Ssylka

Критическая брешь в Cacti ставит под угрозу сетевую инфраструктуру: немедленно обновитесь!

Критическая уязвимость, получившая идентификатор CVE-2025-22604, обнаружена в популярном открытом программном обеспечении Cacti, используемом для мониторинга сетевой инфраструктуры и управления ее неисправностями. Эта брешь, имеющая критический рейтинг 9.1 по шкале CVSS, позволяет злоумышленникам, прошедшим аутентификацию, удаленно выполнять произвольный код. Эксплуатация данной уязвимости, обнаруженной исследователем под псевдонимом u32i, может иметь серьезные последствия для безопасности и целостности сети.
Критическая брешь в Cacti ставит под угрозу сетевую инфраструктуру: немедленно обновитесь!
Изображение носит иллюстративный характер

Проблема заключается в некорректной обработке многострочных результатов SNMP, полученных от сетевого оборудования. Злоумышленники могут внедрять специально сформированные OID (идентификаторы объектов) в ответ SNMP. Затем эти вредоносные OID обрабатываются функциями ss_net_snmp_disk_io() или ss_net_snmp_disk_bytes(). Часть этих идентификаторов используется в качестве ключей в массиве, который встраивается в системную команду, что в итоге приводит к выполнению произвольного кода на сервере.

Эксплуатация этой уязвимости открывает широкий спектр возможностей для злоумышленников. Имея права доступа к управлению устройствами, они могут выполнять любые команды на сервере. В результате, они могут похищать конфиденциальные данные, модифицировать их или полностью удалять. Также возможно развертывание вредоносного программного обеспечения или проведение атак типа «отказ в обслуживании».

Уязвимости подвержены все версии Cacti вплоть до версии 1.2.28 включительно. Необходимость срочного обновления до версии 1.2.29 не вызывает сомнений. Игнорирование данной угрозы может привести к непредсказуемым последствиям для организаций, использующих Cacti.

Кроме того, в Cacti была выявлена еще одна уязвимость (CVE-2025-24367) с высоким уровнем опасности (7.2 по шкале CVSS). Эта уязвимость также связана с удаленным выполнением кода и основана на возможности создания произвольных PHP-скриптов путем злоупотребления функционалом создания графиков и шаблонов графиков. В результате аутентифицированный атакующий может сгенерировать произвольный PHP-скрипт в корневом каталоге веб-приложения, что также приведет к выполнению произвольного кода.

Стоит отметить, что в прошлом Cacti уже подвергался атакам с использованием уязвимостей. Это подчеркивает необходимость постоянного мониторинга и своевременного применения обновлений безопасности. Организации, использующие Cacti, должны немедленно установить версию 1.2.29 для защиты своей инфраструктуры от потенциальных атак.

Уязвимость CVE-2025-22604 с критическим рейтингом 9.1 ставит под угрозу все версии Cacti, включая версию 1.2.28. Уязвимость CVE-2025-24367 с рейтингом 7.2 также подвергает риску пользователей старых версий Cacti. Для обеих уязвимостей исправленная версия – 1.2.29. Промедление с обновлением может привести к серьезным последствиям.

Функции ss_net_snmp_disk_io() и ss_net_snmp_disk_bytes(), задействованные в обработке SNMP-запросов, являются ключевыми элементами, позволяющими злоумышленникам использовать уязвимость CVE-2025-22604. Поэтому, помимо обновления, рекомендуется усилить меры безопасности, связанные с мониторингом SNMP и ограничениями доступа к управлению устройствами в Cacti.

Таким образом, организациям, использующим Cacti, настоятельно рекомендуется немедленно обновить свое программное обеспечение до версии 1.2.29. Это действие является критически важным для обеспечения безопасности их сетевой инфраструктуры и защиты от потенциальных кибератак.


Новое на сайте

18246Мог ли древний яд стать решающим фактором в эволюции человека? 18245Тайна колодца Мурсы: раны и днк раскрыли судьбу павших солдат 18244Битва за миллиардный сэндвич без корочки 18243Почему ваши расширения для VS Code могут оказаться шпионским по? 18242Как подать заявку FAFSA на 2026-27 учебный год и получить финансовую помощь? 18241Мог ли взлом F5 раскрыть уязвимости нулевого дня в продукте BIG-IP? 18240CVS завершает поглощение активов обанкротившейся сети Rite Aid 18239Nvidia, BlackRock и Microsoft покупают основу для глобального ИИ за $40 миллиардов 18238Действительно ли только род Homo создавал орудия труда? 18237Инженерный триумф: сотрудник Rivian вырастил тыкву-победителя 18236Процент с прибыли: как инвесторы создали новый источник финансирования для... 18235Почему синхронизируемые ключи доступа открывают двери для кибератак на предприятия? 18234Какова реальная цена суперсилы гриба из Super Mario? 18233Как люксовые бренды контролировали цены и почему за это поплатились? 18232Как диетическая кола растворила массу, вызванную лекарством для похудения