漏洞描述
Cacti 是一个开源平台,可为用户提供强大且可扩展的操作监控和故障管理框架。
在Cacti受影响版本中,由于$poller_id参数可控且未做过滤处理,导致用户可通过该控制该参数满足poller_item = POLLER_ACTION_SCRIPT_PHP,进而proc_open函数触发,执行任意代码。如果为任何受监控设备选择了特定数据源,未经身份验证的攻击者可在运行 Cacti 的服务器上执行任意代码。
漏洞名称 | Cacti存在命令执行漏洞 |
---|---|
漏洞类型 | 注入 |
发现时间 | 2022-12-06 |
漏洞影响广度 | 极小 |
MPS编号 | MPS-2022-65562 |
CVE编号 | CVE-2022-46169 |
CNVD编号 | - |
影响范围
cacti@[1.2.22, 1.2.23)
cacti@[1.2.22, 1.3.0)
修复方案
将组件 cacti 升级至 1.2.23 及以上版本
将组件 cacti 升级至 1.3.0 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-2022-65562
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: