Выполнение произвольного кода в Cacti
Уязвимое программное обеспечение
- Cacti: 1.2.28
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 7.6
Вектор: AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Низкие
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Низкая
Влияние на Целостность: Низкая
Влияние на Доступность: Высокая
Метод эксплуатации
Отправка специально созданных запросов.
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: 89
Описание: Некорректная нейтрализация специальных элементов, используемых в SQL-командах (внедрение SQL-кода)
Ссылки
- http://github.com/Cacti/cacti/security/advisories/GHSA-vj9g-p7f2-4wqj
- https://bdu.fstec.ru/vul/2025-00977