خانه » شناسایی آسیب پذیری بحرانی (CVE-2025-22604) در نرم ‌افزار Cacti

شناسایی آسیب پذیری بحرانی (CVE-2025-22604) در نرم ‌افزار Cacti

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب ‌پذیری - CVE-2025-22604 - نرم ‌افزار Cacti - اجرای کد از راه دور - CVE-2025-24367

یک آسیب پذیری بحرانی اجرای کد از راه دور (RCE) که با شناسه CVE-2025-22604 دنبال می‌شود در Cacti، ابزار مانیتورینگ شبکه مبتنی بر PHP شناسایی شده است. این آسیب پذیری به مهاجمان احراز هویت‌ شده با سطح دسترسی مدیریت اجازه می‌دهد تا دستورات دلخواه سیستمی را روی سرور اجرا کنند و خطرات قابل توجهی را برای سیستم های آسیب پذیر ایجاد کنند.

این آسیب ‌پذیری بحرانی با امتیاز CVSS 9.1، نسخه‌های 1.2.28 و قدیمی‌تر نرم افزار Cacti را تحت تأثیر قرار میدهد. از این رو به کاربران توصیه می‌شود به نسخه 1.2.29 به‌روزرسانی کنند تا این مشکل برطرف گردد.

به دلیل نقص در پارسر نتایج SNMP چندخطی، کاربران احراز هویت ‌شده می‌توانند OIDهای مخرب را در پاسخ تزریق کنند. پارسر نتایج SNMP چندخطی[1]، یک ابزار یا فرآیند در نرم‌افزارهای مانتیورینگ شبکه است که برای تجزیه و تحلیل و پردازش نتایج [2]SNMP از دستگاه‌های شبکه استفاده می‌شود.

هنگامی که OIDها توسط توابع ss_net_snmp_disk_io() یا ss_net_snmp_disk_bytes() پردازش می‌شوند، بخشی از هر OID به عنوان کلید در یک آرایه استفاده می‌شود که بخشی از فرمان سیستم است و این امر منجر به ایجاد یک آسیب‌ پذیری اجرای فرمان (Command Execution) می‌گردد.

اکسپلویت موفق این آسیب ‌پذیری می‌تواند به یک کاربر احراز هویت ‌شده با مجوزها و سطح دسترسی مدیریتی دستگاه اجازه دهد تا کد دلخواه را در سرور اجرا کند و داده‌های حساس را برباید و یا ویرایش و حذف کند. PoC این آسیب پذیری در گیت هاب موجود است. یک محقق امنیتی با نام مستعار u32i ، مسئول کشف و گزارش این آسیب پذیری است.

همچنین، در نسخه جدید 1.2.29 ، آسیب ‌پذیری CVE-2025-24367 (امتیاز CVSS: 7.2) نیز برطرف شده است که به مهاجم احراز هویت ‌شده این امکان را می‌دهد تا با سوءاستفاده از قابلیت‌های ایجاد گراف و الگوهای گراف، اسکریپت‌های PHP دلخواه را در root وب برنامه ایجاد کند و منجر به اجرای کد از راه دور شود.

با توجه به آنکه آسیب ‌پذیری‌های امنیتی در Cacti در گذشته مورد سوء استفاده هکرها قرار گرفته است، سازمان‌هایی که از این نرم‌افزار برای مانیتورینگ شبکه خود استفاده می‌کنند می‌بایست دریافت این به روزرسانی امنیتی را در اولویت خود قرار دهند.

 

[1] Multi-line SNMP result parser

[2] Simple Network Management Protocol

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید