Обновитесь как можно скорее, чтобы защитить уязвимые серверы.
Разработчики Cacti, системы с открытым исходным кодом для мониторинга и управления сетями, устранили 12 уязвимостей, включая две критические, ведущие к выполнению произвольного кода.
Вот наиболее серьёзные из исправленных уязвимостей:
Также были устранены две другие критические уязвимости, которые могли привести к выполнению кода через SQL-инъекцию и включение файлов:
Следует отметить, что 10 из 12 уязвимостей, за исключением CVE-2024-29895 и CVE-2024-30268 затрагивают все версии Cacti до 1.2.26 включительно. Эти проблемы были устранены в версии 1.2.27, выпущенной 13 мая 2024 года. Две другие уязвимости затрагивают версии 1.3.x для разработчиков.
Данная ситуация возникла с Cacti спустя более восьми месяцев после выявления другой критической уязвимости SQL-инъекции ( CVE-2023-39361, CVSS 9.8), которая позволяла злоумышленнику получить повышенные привилегии и выполнить вредоносный код.
А в начале 2023 года критическая уязвимость под идентификатором CVE-2022-46169 с оценкой CVSS 9.8 позволяла злоумышленникам взламывать доступные из Интернета серверы Cacti для распространения ботнетов MooBot и ShellBot.
Поскольку PoC-эксплойты для вышеописанных уязвимостей уже доступны в публичных репозиториях GitHub, рекомендуется как можно скорее обновить свои системы до последней версии для предотвращения потенциальных угроз.
5778 К? Пф! У нас градус знаний зашкаливает!