В опенсорсном фреймворке Cacti обнаружили критическую уязвимость, которая позволяет аутентифицированному злоумышленнику удаленно выполнить произвольный код.

Уязвимость получила идентификатор CVE-2025-22604 и оценивается на 9,1 балла из 10 возможных по шкале CVSS. Разработчики сообщают, что проблема присутствовала в парсере многострочных SNMP-результатов, в результате чего аутентифицированные пользователи могут внедрить в ответ искаженные OID.

«При обработке ss_net_snmp_disk_io() или ss_net_snmp_disk_bytes() часть каждого OID будет использована в качестве ключа в массиве, который используется как часть системной команды, что приводит к уязвимости выполнения команд», — объясняют авторы Cacti.

Успешная эксплуатация уязвимости позволяет аутентифицированному злоумышленнику выполнить произвольный код на сервере, а также похитить, изменить или удалить конфиденциальные данные.

CVE-2025-22604 затрагивает все версии Cacti  до 1.2.28 включительно. Ошибка была устранена в версии 1.2.29.

Также в последней версии исправлена уязвимость CVE-2025-24367 (7,2 балла по шкале CVSS), которая позволяла аутентифицированному атакующему создавать произвольные PHP-скрипты в корне веб-приложения, что так же приводило к удаленному выполнению кода.

Так как Cacti широко применяется в дата-центрах, телеком-компаниях, хостинг-провайдерах для оперативного мониторинга, сбора данных и управлениями сбоями сетевой инфраструктуры, организациям рекомендуется как можно скорее применить необходимые исправления.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии