Das Entwicklerteam des weitverbreiteten Netzwerk-Monitoring-Frameworks Cacti hat ein kritisches Sicherheitsupdate veröffentlicht. Die behobene Schwachstelle CVE-2025-22604 ermöglicht es Angreifern mit gültigen Zugangsdaten, beliebigen Code auf verwundbaren Systemen auszuführen. Aufgrund der hohen Bedrohungslage wird allen Administratoren dringend empfohlen, ihre Systeme umgehend zu aktualisieren.
Technische Analyse der Sicherheitslücke
Die identifizierte Schwachstelle wurde mit einem CVSS-Score von 9,1/10 als kritisch eingestuft. Der Kernpunkt der Verwundbarkeit liegt in der fehlerhaften Verarbeitung von mehrzeiligen SNMP-Ergebnissen. Angreifer können manipulierte Object Identifiers (OIDs) einschleusen, die bei der Verarbeitung durch die Funktionen ss_net_snmp_disk_io() und ss_net_snmp_disk_bytes() als Array-Schlüssel verwendet werden. Dies ermöglicht die Injection und Ausführung von Systemkommandos.
Auswirkungen und Bedrohungsszenarien
Eine erfolgreiche Ausnutzung der Schwachstelle eröffnet Angreifern weitreichende Möglichkeiten zur Systemkompromittierung:
– Ausführung beliebiger Befehle mit Systemrechten
– Extraktion sensibler Daten
– Manipulation von Systemkonfigurationen
– Löschung geschäftskritischer Informationen
Zusätzliche Sicherheitsrisiken und Schutzmaßnahmen
Neben der Hauptschwachstelle wurde in Version 1.2.29 auch die Sicherheitslücke CVE-2025-24367 geschlossen, die mit einem CVSS-Score von 7,2 bewertet wurde. Diese ermöglichte das Erstellen beliebiger PHP-Skripte im Wurzelverzeichnis der Anwendung. Da Cacti häufig in kritischen Infrastrukturen wie Rechenzentren und bei Telekommunikationsanbietern zum Einsatz kommt, ist eine zeitnahe Aktualisierung essentiell.
IT-Sicherheitsverantwortliche sollten umgehend alle Systeme auf verwundbare Cacti-Versionen (1.2.28 und älter) überprüfen und das Sicherheitsupdate einspielen. Bis zur vollständigen Implementierung der Patches empfiehlt sich eine verstärkte Überwachung verdächtiger Aktivitäten sowie eine strikte Zugangskontrolle. Zusätzlich sollten Netzwerksegmentierung und Least-Privilege-Prinzipien konsequent umgesetzt werden, um potenzielle Angriffsvektoren zu minimieren.