top of page

Falha crítica de injeção de código corrigida no Cacti



O Cacti é um software open-source de monitorização de rede e uma ferramenta de gráficos.


Foi detetado recentemente o CVE-2024-29895 referente a uma falha de injeção de código presente no ficheiro cmd_realtime.php do programa. É alarmante devido à facilidade de exploração - por causa da opção register_argc_argv estar ativa por defeito em vários ambientes, incluindo o PHP Docker. O atacante pode manipular a variável $poller_id, derivada do $_SERVER['argv'] que é influenciado por parâmetros no URL. Dessa forma, pode-se executar comandos como abrir a calculadora, entre outras ações maliciosas.


Versões afetadas

Anteriores à 1.3.x DEV



Atualização do Cacti: https://docs.cacti.net/Upgrading-Cacti.md (Linux); https://docs.cacti.net/Upgrading-Cacti-Under-Windows.md (Windows)


Comments


POSTS RECENTES:
PROCURE POR TAGS:
bottom of page