В опенсорсном фреймворке Cacti обнаружили критическую уязвимость, которая позволяет аутентифицированному злоумышленнику удаленно выполнить произвольный код.
Уязвимость получила идентификатор CVE-2025-22604 и оценивается на 9,1 балла из 10 возможных по шкале CVSS. Разработчики сообщают, что проблема присутствовала в парсере многострочных SNMP-результатов, в результате чего аутентифицированные пользователи могут внедрить в ответ искаженные OID.
«При обработке ss_net_snmp_disk_io() или ss_net_snmp_disk_bytes() часть каждого OID будет использована в качестве ключа в массиве, который используется как часть системной команды, что приводит к уязвимости выполнения команд», — объясняют авторы Cacti.
Успешная эксплуатация уязвимости позволяет аутентифицированному злоумышленнику выполнить произвольный код на сервере, а также похитить, изменить или удалить конфиденциальные данные.
CVE-2025-22604 затрагивает все версии Cacti до 1.2.28 включительно. Ошибка была устранена в версии 1.2.29.
Также в последней версии исправлена уязвимость CVE-2025-24367 (7,2 балла по шкале CVSS), которая позволяла аутентифицированному атакующему создавать произвольные PHP-скрипты в корне веб-приложения, что так же приводило к удаленному выполнению кода.
Так как Cacti широко применяется в дата-центрах, телеком-компаниях, хостинг-провайдерах для оперативного мониторинга, сбора данных и управлениями сбоями сетевой инфраструктуры, организациям рекомендуется как можно скорее применить необходимые исправления.