O Cacti é um software open-source de monitorização de rede e uma ferramenta de gráficos.
Foi detetado recentemente o CVE-2024-29895 referente a uma falha de injeção de código presente no ficheiro cmd_realtime.php do programa. É alarmante devido à facilidade de exploração - por causa da opção register_argc_argv estar ativa por defeito em vários ambientes, incluindo o PHP Docker. O atacante pode manipular a variável $poller_id, derivada do $_SERVER['argv'] que é influenciado por parâmetros no URL. Dessa forma, pode-se executar comandos como abrir a calculadora, entre outras ações maliciosas.
Versões afetadas
Anteriores à 1.3.x DEV
Atualização do Cacti: https://docs.cacti.net/Upgrading-Cacti.md (Linux); https://docs.cacti.net/Upgrading-Cacti-Under-Windows.md (Windows)
댓글