Schwerwiegende Sicherheitslücke in Cacti Framework erfordert sofortiges Handeln

CyberSecureFox 🦊

Das Entwicklerteam des weitverbreiteten Netzwerk-Monitoring-Frameworks Cacti hat ein kritisches Sicherheitsupdate veröffentlicht. Die behobene Schwachstelle CVE-2025-22604 ermöglicht es Angreifern mit gültigen Zugangsdaten, beliebigen Code auf verwundbaren Systemen auszuführen. Aufgrund der hohen Bedrohungslage wird allen Administratoren dringend empfohlen, ihre Systeme umgehend zu aktualisieren.

Technische Analyse der Sicherheitslücke

Die identifizierte Schwachstelle wurde mit einem CVSS-Score von 9,1/10 als kritisch eingestuft. Der Kernpunkt der Verwundbarkeit liegt in der fehlerhaften Verarbeitung von mehrzeiligen SNMP-Ergebnissen. Angreifer können manipulierte Object Identifiers (OIDs) einschleusen, die bei der Verarbeitung durch die Funktionen ss_net_snmp_disk_io() und ss_net_snmp_disk_bytes() als Array-Schlüssel verwendet werden. Dies ermöglicht die Injection und Ausführung von Systemkommandos.

Auswirkungen und Bedrohungsszenarien

Eine erfolgreiche Ausnutzung der Schwachstelle eröffnet Angreifern weitreichende Möglichkeiten zur Systemkompromittierung:

– Ausführung beliebiger Befehle mit Systemrechten
– Extraktion sensibler Daten
– Manipulation von Systemkonfigurationen
– Löschung geschäftskritischer Informationen

Zusätzliche Sicherheitsrisiken und Schutzmaßnahmen

Neben der Hauptschwachstelle wurde in Version 1.2.29 auch die Sicherheitslücke CVE-2025-24367 geschlossen, die mit einem CVSS-Score von 7,2 bewertet wurde. Diese ermöglichte das Erstellen beliebiger PHP-Skripte im Wurzelverzeichnis der Anwendung. Da Cacti häufig in kritischen Infrastrukturen wie Rechenzentren und bei Telekommunikationsanbietern zum Einsatz kommt, ist eine zeitnahe Aktualisierung essentiell.

IT-Sicherheitsverantwortliche sollten umgehend alle Systeme auf verwundbare Cacti-Versionen (1.2.28 und älter) überprüfen und das Sicherheitsupdate einspielen. Bis zur vollständigen Implementierung der Patches empfiehlt sich eine verstärkte Überwachung verdächtiger Aktivitäten sowie eine strikte Zugangskontrolle. Zusätzlich sollten Netzwerksegmentierung und Least-Privilege-Prinzipien konsequent umgesetzt werden, um potenzielle Angriffsvektoren zu minimieren.

Schreibe einen Kommentar

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..