CVE-2020-8813 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Cacti 1.2.8 的 `graph_realtime.php` 存在 **操作系统命令注入**。 💥 **后果**:攻击者可通过 Cookie 中的 Shell 元字符,在目标服务器上 **执行任意系统命令**,彻底沦陷。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:未对用户输入的 Cookie 数据进行严格的过滤或转义。 ⚠️ **CWE**:数据中未提供具体 CWE ID,但属于典型的 **输入验证缺失** 导致的命令注入。
Q3影响谁?(版本/组件)
📦 **受影响版本**:Cacti **1.2.8**。 🛠️ **组件**:核心文件 `graph_realtime.php`。 🌐 **工具背景**:开源网络流量监测工具,使用 SNMP 和 RRDtool。
Q4黑客能干啥?(权限/数据)
👑 **权限**:若配置允许,可实现 **远程代码执行 (RCE)**。 📂 **数据**:可获取服务器 **Shell 权限**,进而窃取数据、横向移动或建立持久化后门。
Q5利用门槛高吗?(认证/配置)
🚪 **认证门槛**:**低**。 🔑 **条件**:若目标启用了 **“Guest Realtime Graphs” (访客实时图表)** 权限,则 **无需认证 (Pre-Auth)** 即可利用。 👤 **否则**:需拥有 Guest 用户权限。
Q6有现成Exp吗?(PoC/在野利用)
💣 **Exp 现状**:**有现成 PoC**。 🔗 多个 GitHub 仓库提供脚本(如 `cacti_rce.py`),支持 Docker 运行,可直接生成反弹 Shell 或执行命令。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 Cacti 版本是否为 **1.2.8**。 2. 检查是否开启了 **Guest Realtime Graphs** 权限。 3. 使用 Nuclei 模板 (`CVE-2020-8813.yaml`) 进行自动化扫描。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:数据中未提供具体补丁链接,但提及了 **openSUSE** 和 **Fedora** 的安全公告 (Advisories)。 ✅ **建议**:升级 Cacti 至修复后的最新版本。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **禁用** Cacti 中的 **“Guest Realtime Graphs”** 权限。 2. 在 WAF/防火墙层拦截包含 **Shell 元字符** 的 Cookie 请求。 3. 限制 `graph_realtime.php` 的访问 IP。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高 (Critical)**。 ⚡ **理由**:无需认证即可 RCE,且有成熟 Exploit。若生产环境开启访客权限,面临 **即时失陷风险**,需立即处置。