یک آسیب پذیری بحرانی اجرای کد از راه دور (RCE) که با شناسه CVE-2025-22604 دنبال میشود در Cacti، ابزار مانیتورینگ شبکه مبتنی بر PHP شناسایی شده است. این آسیب پذیری به مهاجمان احراز هویت شده با سطح دسترسی مدیریت اجازه میدهد تا دستورات دلخواه سیستمی را روی سرور اجرا کنند و خطرات قابل توجهی را برای سیستم های آسیب پذیر ایجاد کنند.
این آسیب پذیری بحرانی با امتیاز CVSS 9.1، نسخههای 1.2.28 و قدیمیتر نرم افزار Cacti را تحت تأثیر قرار میدهد. از این رو به کاربران توصیه میشود به نسخه 1.2.29 بهروزرسانی کنند تا این مشکل برطرف گردد.
به دلیل نقص در پارسر نتایج SNMP چندخطی، کاربران احراز هویت شده میتوانند OIDهای مخرب را در پاسخ تزریق کنند. پارسر نتایج SNMP چندخطی[1]، یک ابزار یا فرآیند در نرمافزارهای مانتیورینگ شبکه است که برای تجزیه و تحلیل و پردازش نتایج [2]SNMP از دستگاههای شبکه استفاده میشود.
هنگامی که OIDها توسط توابع ss_net_snmp_disk_io() یا ss_net_snmp_disk_bytes() پردازش میشوند، بخشی از هر OID به عنوان کلید در یک آرایه استفاده میشود که بخشی از فرمان سیستم است و این امر منجر به ایجاد یک آسیب پذیری اجرای فرمان (Command Execution) میگردد.
اکسپلویت موفق این آسیب پذیری میتواند به یک کاربر احراز هویت شده با مجوزها و سطح دسترسی مدیریتی دستگاه اجازه دهد تا کد دلخواه را در سرور اجرا کند و دادههای حساس را برباید و یا ویرایش و حذف کند. PoC این آسیب پذیری در گیت هاب موجود است. یک محقق امنیتی با نام مستعار u32i ، مسئول کشف و گزارش این آسیب پذیری است.
همچنین، در نسخه جدید 1.2.29 ، آسیب پذیری CVE-2025-24367 (امتیاز CVSS: 7.2) نیز برطرف شده است که به مهاجم احراز هویت شده این امکان را میدهد تا با سوءاستفاده از قابلیتهای ایجاد گراف و الگوهای گراف، اسکریپتهای PHP دلخواه را در root وب برنامه ایجاد کند و منجر به اجرای کد از راه دور شود.
با توجه به آنکه آسیب پذیریهای امنیتی در Cacti در گذشته مورد سوء استفاده هکرها قرار گرفته است، سازمانهایی که از این نرمافزار برای مانیتورینگ شبکه خود استفاده میکنند میبایست دریافت این به روزرسانی امنیتی را در اولویت خود قرار دهند.
[1] Multi-line SNMP result parser
[2] Simple Network Management Protocol