Виявлено критичну вразливість у системі моніторингу Cacti: що потрібно знати

CyberSecureFox 🦊

Команда розробників Cacti, популярного фреймворку для мережевого моніторингу, випустила критичне оновлення безпеки версії 1.2.29. Оновлення усуває небезпечну вразливість CVE-2025-22604, що отримала критичний рейтинг 9,1 за шкалою CVSS. Експлуатація цієї вразливості дозволяє зловмисникам віддалено виконувати довільний код на цільових системах.

Технічний аналіз вразливості

Вразливість пов’язана з некоректною обробкою багаторядкових SNMP-результатів у компонентах системи моніторингу. Проблема виникає при обробці функцій ss_net_snmp_disk_io() та ss_net_snmp_disk_bytes(), де зловмисник може впровадити спотворені ідентифікатори об’єктів (OID). Використання цих компонентів OID як ключів масиву створює можливість для ін’єкції та виконання системних команд.

Можливі наслідки для безпеки

Успішна експлуатація вразливості надає зловмисникам широкі можливості для компрометації системи, включаючи:

– Виконання довільного коду на сервері з правами системи
– Несанкціонований доступ до конфіденційних даних
– Модифікацію системної інформації та налаштувань
– Порушення цілісності критично важливих даних

Додаткові вразливості та рекомендації щодо захисту

Разом з основною вразливістю було усунуто менш критичну проблему CVE-2025-24367 з рейтингом 7,2 CVSS, яка дозволяла створювати довільні PHP-скрипти в кореневій директорії додатку. Враховуючи широке використання Cacti в критичній інфраструктурі, рекомендується терміново оновити програмне забезпечення до актуальної версії 1.2.29.

Фахівцям з інформаційної безпеки необхідно провести аудит систем на наявність вразливих версій Cacti (до 1.2.28 включно) та застосувати оновлення безпеки. До встановлення патчів рекомендується посилити моніторинг підозрілої активності, обмежити доступ до системи виключно довіреним користувачам та впровадити додаткові заходи захисту периметра мережі. Регулярне оновлення програмного забезпечення та проактивний підхід до безпеки залишаються ключовими факторами захисту критичної інфраструктури.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.