Das Github Security Advisory GHSA-cr28-x256-xf5m beschreibt eine kritische Command Injection Schwachstelle im beliebten Open Source Network Monitoring Tool Cacti. Diese Schwachstelle CVE-2024-29895 betrifft die Version 1.3.x DEV, während die gepatchte Version ebenfalls 1.3.x DEV ist.
Die Command Injection Schwachstelle ermöglicht es jedem unauthentifizierten Benutzer, beliebige Befehle auf dem Server auszuführen, wenn die PHP-Option register_argc_argv
aktiviert ist.
In der Datei cacti/cmd_realtime.php
befindet sich in Zeile 119 der folgende Code:
$cactiphp = proc_open(read_config_option('path_php_binary') . ' -q ' . CACTI_PATH_BASE . '/script_server.php realtime ' . $poller_id, $cactides, $pipes);
Hierbei wird $poller_id
als Teil der Befehlsausführung verwendet und stammt aus $_SERVER['argv']
, welches über die URL kontrolliert werden kann, wenn die PHP-Option register_argc_argv
aktiviert ist. Diese Option ist in vielen Umgebungen standardmäßig aktiviert, wie z.B. im Haupt-PHP-Docker-Image.
Ein Proof-of-Concept (PoC) zur Ausnutzung dieser Schwachstelle sieht folgendermaßen aus:
http://localhost/cacti/cmd_realtime.php?1+1&&calc.exe+1+1+1
Diese Schwachstelle wird als kritisch eingestuft mit einer CVSS-Basisbewertung von 10.0 / 10.
CVSS-Basiskennzahlen:
- Angriffsvektor: Netzwerk
- Angriffskomplexität: Niedrig
- Erforderliche Privilegien: Keine
- Benutzerinteraktion: Keine
- Umfang: Geändert
- Vertraulichkeit: Hoch
- Integrität: Hoch
- Verfügbarkeit: Hoch
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Es wird dringend empfohlen, dass alle Benutzer, die die betroffene Version von Cacti verwenden, auf die gepatchte Version aktualisieren, um das Risiko eines Angriffs zu minimieren.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: