漏洞详情: CVE-2024-29895

漏洞标题
Cacti command injection in cmd_realtime.php
来源:NVD
Cacti 安全漏洞
来源:CNNVD
在`cmd_realtime.php`中执行Cacti命令注入
来源:神龙机器人
漏洞描述
Cacti provides an operational monitoring and fault management framework. A command injection vulnerability on the 1.3.x DEV branch allows any unauthenticated user to execute arbitrary command on the server when `register_argc_argv` option of PHP is `On`. In `cmd_realtime.php` line 119, the `$poller_id` used as part of the command execution is sourced from `$_SERVER['argv']`, which can be controlled by URL when `register_argc_argv` option of PHP is `On`. And this option is `On` by default in many environments such as the main PHP Docker image for PHP. Commit 53e8014d1f082034e0646edc6286cde3800c683d contains a patch for the issue, but this commit was reverted in commit 99633903cad0de5ace636249de16f77e57a3c8fc.
来源:NVD
Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 Cacti存在安全漏洞,该漏洞源于存在命令注入漏洞,允许任何未经身份验证的用户在服务器上执行任意命令。
来源:CNNVD
Cacti提供了一个操作监控和故障管理框架。在1.3.x DEV分支的命令注入漏洞允许任何未认证的用户在PHP的`register_argc_argv`选项为`On`时在服务器上执行任意命令。在`cmd_realtime.php`的第119行中,用于命令执行的`$poller_id`来源于`$_SERVER['argv']`,这在`register_argc_argv`选项为`On`时可以通过URL被控制。在许多环境中,如PHP的主要PHP Docker镜像中,这个选项默认为`On`。提交53e8014d1f082034e0646edc6286cde3800c683d包含了解决此问题的补丁,但是这个提交在提交99633903cad0de5ace636249de16f77e57a3c8fc中被撤销。
来源:神龙机器人
漏洞评分(CVSS)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:NVD
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:神龙机器人, 准确率:7/8 = 87.50%
漏洞类别
在命令中使用的特殊元素转义处理不恰当(命令注入)
来源:NVD
其他
来源:CNNVD
情报信息
相关链接