Cacti เป็นแพลตฟอร์มโอเพ่นซอร์สที่ให้การตรวจสอบการทำงานของระบบ และการจัดการข้อผิดพลาดที่มีประสิทธิภาพ และรองรับการปรับแต่งตามความต้องการของผู้ใช้งาน
ช่องโหว่ระดับ critical หมายเลข CVE-2025-22604 (คะแนน CVSS 9.1) ในเฟรมเวิร์กโอเพ่นซอร์ส Cacti อาจทำให้ผู้ไม่หวังดีที่ผ่านการยืนยันตัวตนสามารถดำเนินการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) บนอินสแตนซ์ที่มีความเสี่ยง รวมถึงขโมย, แก้ไข หรือลบข้อมูลที่มีความสำคัญได้
ช่องโหว่นี้อยู่ในตัวแยกวิเคราะห์ผลลัพธ์ SNMP แบบ multi-line และอนุญาตให้ผู้ใช้งานที่ผ่านการตรวจสอบสิทธิ์สามารถแทรก OID ที่มีรูปแบบผิดปกติได้ เมื่อระบบประมวลผล OID เหล่านี้ จะทำให้เกิดปัญหาการเรียกใช้คำสั่ง โดยใช้ส่วนหนึ่งของ OID เป็นคีย์ในอาร์เรย์คำสั่งของระบบ
คำแนะนำที่เผยแพร่โดยผู้ดูแลโปรเจ็กต์ระบุว่า "เนื่องจากความผิดพลาดใน SNMP result parser แบบ multi-line ที่ผู้ใช้งานที่ผ่านการยืนยันตัวตนสามารถ inject OID ที่มีรูปแบบผิดปกติใน response ได้ เมื่อถูกประมวลผลโดย ss_net_snmp_disk_io() หรือ ss_net_snmp_disk_bytes() ส่วนหนึ่งของแต่ละรายการของ OID จะถูกใช้เป็นคีย์ในอาร์เรย์ที่เป็นส่วนหนึ่งของคำสั่งระบบ ส่งผลให้เกิดช่องโหว่ในการเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกลได้"
ช่องโหว่นี้ถูกพบโดยนักวิจัยที่ใช้ชื่อ u32i และส่งผลกระทบต่อทุกเวอร์ชันก่อนหน้าเวอร์ชัน 1.2.29
ผู้ดูแลโปรเจ็กต์ยังได้แก้ไขช่องโหว่ Arbitrary File Creation ที่มีหมายเลข CVE-2025-24367 (คะแนน CVSS: 7.2) ซึ่งอาจนำไปสู่การโจมตีในลักษณะการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) ได้
แถลงการณ์ระบุว่า "ผู้ใช้ Cacti ที่ผ่านการยืนยันตัวตนสามารถใช้ฟังก์ชันการสร้างกราฟ และเทมเพลตกราฟในการสร้างสคริปต์ PHP ที่เป็นอันตรายในเว็บรูทของแอปพลิเคชัน ซึ่งนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) ได้"
ที่มา : securityaffairs
You must be logged in to post a comment.