CVE-2022-46169 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Cacti 存在**未经身份验证的命令注入**漏洞。 💥 **后果**:攻击者可在服务器上执行**任意代码**,彻底接管系统。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-74(操作系统命令注入)。 📍 **缺陷点**:`remote_agent.php` 接口未正确过滤用户输入,导致恶意命令被执行。
Q3影响谁?(版本/组件)
📦 **产品**:Cacti(开源网络流量监测工具)。 📅 **版本**:**v1.2.22 及以下**版本受影响。
Q4黑客能干啥?(权限/数据)
👑 **权限**:**未授权(Pre-Auth)**,无需登录即可利用。 📊 **数据**:可完全控制服务器,窃取数据或植入后门。
Q5利用门槛高吗?(认证/配置)
📉 **门槛**:**极低**。 🔓 **认证**:无需认证。 ⚙️ **配置**:需绕过 IP 白名单(通过伪造 `X-Forwarded-For` 头)并爆破 `host_id` 等参数。
Q6有现成Exp吗?(PoC/在野利用)
💻 **Exp**:**有现成 PoC**。 🔗 多个 GitHub 仓库提供 Python 利用脚本(如 `CVE-2022-46169.py`),支持盲注和命令执行。
Q7怎么自查?(特征/扫描)
🔎 **自查**:扫描目标是否运行 Cacti 且版本 ≤ 1.2.22。 📡 **特征**:检测对 `remote_agent.php` 的异常请求,特别是包含 `X-Forwarded-For` 伪造头的流量。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁**:**已修复**。 📝 **参考**:Cacti 官方已发布安全公告 (GHSA-6p93-p743-35gf) 及代码提交修复。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **升级**至最新版本。 2. 若无法升级,配置 WAF 拦截 `remote_agent.php` 的非法访问。 3. 严格限制 IP 白名单,防止 `X-Forwarded-For` 伪造绕过。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。 ⚠️ CVSS 评分极高,且为**未授权远程代码执行**,极易被自动化脚本利用,建议立即修复。