Ssylka

Критическая брешь в Cacti ставит под угрозу сетевую инфраструктуру: немедленно обновитесь!

Критическая уязвимость, получившая идентификатор CVE-2025-22604, обнаружена в популярном открытом программном обеспечении Cacti, используемом для мониторинга сетевой инфраструктуры и управления ее неисправностями. Эта брешь, имеющая критический рейтинг 9.1 по шкале CVSS, позволяет злоумышленникам, прошедшим аутентификацию, удаленно выполнять произвольный код. Эксплуатация данной уязвимости, обнаруженной исследователем под псевдонимом u32i, может иметь серьезные последствия для безопасности и целостности сети.
Критическая брешь в Cacti ставит под угрозу сетевую инфраструктуру: немедленно обновитесь!
Изображение носит иллюстративный характер

Проблема заключается в некорректной обработке многострочных результатов SNMP, полученных от сетевого оборудования. Злоумышленники могут внедрять специально сформированные OID (идентификаторы объектов) в ответ SNMP. Затем эти вредоносные OID обрабатываются функциями ss_net_snmp_disk_io() или ss_net_snmp_disk_bytes(). Часть этих идентификаторов используется в качестве ключей в массиве, который встраивается в системную команду, что в итоге приводит к выполнению произвольного кода на сервере.

Эксплуатация этой уязвимости открывает широкий спектр возможностей для злоумышленников. Имея права доступа к управлению устройствами, они могут выполнять любые команды на сервере. В результате, они могут похищать конфиденциальные данные, модифицировать их или полностью удалять. Также возможно развертывание вредоносного программного обеспечения или проведение атак типа «отказ в обслуживании».

Уязвимости подвержены все версии Cacti вплоть до версии 1.2.28 включительно. Необходимость срочного обновления до версии 1.2.29 не вызывает сомнений. Игнорирование данной угрозы может привести к непредсказуемым последствиям для организаций, использующих Cacti.

Кроме того, в Cacti была выявлена еще одна уязвимость (CVE-2025-24367) с высоким уровнем опасности (7.2 по шкале CVSS). Эта уязвимость также связана с удаленным выполнением кода и основана на возможности создания произвольных PHP-скриптов путем злоупотребления функционалом создания графиков и шаблонов графиков. В результате аутентифицированный атакующий может сгенерировать произвольный PHP-скрипт в корневом каталоге веб-приложения, что также приведет к выполнению произвольного кода.

Стоит отметить, что в прошлом Cacti уже подвергался атакам с использованием уязвимостей. Это подчеркивает необходимость постоянного мониторинга и своевременного применения обновлений безопасности. Организации, использующие Cacti, должны немедленно установить версию 1.2.29 для защиты своей инфраструктуры от потенциальных атак.

Уязвимость CVE-2025-22604 с критическим рейтингом 9.1 ставит под угрозу все версии Cacti, включая версию 1.2.28. Уязвимость CVE-2025-24367 с рейтингом 7.2 также подвергает риску пользователей старых версий Cacti. Для обеих уязвимостей исправленная версия – 1.2.29. Промедление с обновлением может привести к серьезным последствиям.

Функции ss_net_snmp_disk_io() и ss_net_snmp_disk_bytes(), задействованные в обработке SNMP-запросов, являются ключевыми элементами, позволяющими злоумышленникам использовать уязвимость CVE-2025-22604. Поэтому, помимо обновления, рекомендуется усилить меры безопасности, связанные с мониторингом SNMP и ограничениями доступа к управлению устройствами в Cacti.

Таким образом, организациям, использующим Cacti, настоятельно рекомендуется немедленно обновить свое программное обеспечение до версии 1.2.29. Это действие является критически важным для обеспечения безопасности их сетевой инфраструктуры и защиты от потенциальных кибератак.


Новое на сайте

18666Почему мы отрицаем реальность, когда искусственный интеллект уже лишил нас когнитивного... 18665Химический след Тейи раскрыл тайну происхождения луны в ранней солнечной системе 18664Раскрывает ли извергающаяся межзвездная комета 3I/ATLAS химические тайны древней... 18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на...