В системе мониторинга Cacti обнаружены критические уязвимости безопасности

CyberSecureFox 🦊

Команда разработчиков популярного фреймворка сетевого мониторинга Cacti выпустила критическое обновление безопасности, устраняющее серьезную уязвимость CVE-2025-22604. Данная брешь позволяет авторизованным злоумышленникам осуществить удаленное выполнение произвольного кода на целевых системах.

Технические детали уязвимости

Обнаруженная уязвимость получила критический рейтинг 9,1 из 10 баллов по шкале CVSS. Проблема связана с некорректной обработкой многострочных SNMP-результатов, где злоумышленник может внедрить искаженные идентификаторы объектов (OID). При обработке функций ss_net_snmp_disk_io() и ss_net_snmp_disk_bytes() компоненты OID используются в качестве ключей массива, что приводит к возможности внедрения и выполнения системных команд.

Потенциальные последствия эксплуатации

Успешное использование уязвимости открывает злоумышленнику широкие возможности для компрометации системы, включая:

— Выполнение произвольного кода на сервере
— Хищение конфиденциальных данных
— Модификацию системной информации
— Удаление критически важных данных

Дополнительная уязвимость и меры защиты

В версии 1.2.29 также устранена менее критичная уязвимость CVE-2025-24367 (7,2 балла CVSS), позволяющая создавать произвольные PHP-скрипты в корневой директории приложения. Учитывая широкое использование Cacti в критической инфраструктуре — дата-центрах, телекоммуникационных компаниях и хостинг-провайдерах, рекомендуется незамедлительно обновить программное обеспечение до актуальной версии.

Специалистам по информационной безопасности настоятельно рекомендуется провести аудит систем на наличие уязвимых версий Cacti (до 1.2.28 включительно) и применить патч безопасности. Также следует усилить мониторинг подозрительной активности и ограничить доступ к системе только доверенным пользователям до момента установки обновлений.

Оставьте комментарий

This site uses Akismet to reduce spam. Learn how your comment data is processed.