CVE-2023-39361 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Cacti 的 `graph_view.php` 存在 **SQL注入**。 💥 **后果**:攻击者可 **修改数据库** 并实现 **远程代码执行 (RCE)**,彻底接管系统。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-89**:SQL注入。 📍 **缺陷点**:`graph_view.php` 中的 `grow_right_pane_tree` 函数处理 `rfilter` 参数时,仅做正则校验,未过滤即拼入 SQL 查询。
Q3影响谁?(版本/组件)
📦 **厂商**:Cacti。 📉 **版本**:所有 **v1.2.24 之前** 的版本均受影响。 🛠️ **组件**:`graph_view.php` 文件。
Q4黑客能干啥?(权限/数据)
👑 **权限**:可窃取管理员权限,甚至 **RCE**。 💾 **数据**:可提取 `id`、`username` 等敏感数据库信息。 ⚠️ **风险**:默认配置下访客即可利用,破坏力极大。
Q5利用门槛高吗?(认证/配置)
📶 **门槛极低**。 🔓 **无需认证**:默认情况下,**访客用户 (Guest)** 无需登录即可访问漏洞接口。 🎯 **配置**:只要开启了 Guest 用户功能,即可直接攻击。
Q6有现成Exp吗?(PoC/在野利用)
📜 **有现成 Exp**。 🔗 **PoC**:GitHub 上已有多个 PoC(如 Vulhub, Nuclei 模板)。 🌍 **在野**:虽未明确提及大规模在野,但利用工具已公开,风险极高。
Q7怎么自查?(特征/扫描)
🔎 **自查特征**: 1. 检查 Cacti 版本是否 < 1.2.24。 2. 确认是否启用 **Guest 用户**。 3. 扫描 `graph_view.php` 的 `rfilter` 参数是否可注入。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方已修复**。 ✅ **补丁版本**:升级至 **v1.2.25** 或更高版本。 📢 **建议**:官方强烈建议立即升级,无已知临时规避措施。
Q9没补丁咋办?(临时规避)
⚠️ **无完美临时方案**。 🚫 **限制访问**:若无法立即升级,建议 **禁用 Guest 用户** 或限制 `graph_view.php` 的访问权限(如通过防火墙/IP白名单)。 🔒 **注意**:官方表示无已知 Workaround,升级是唯一彻底解法。
Q10急不急?(优先级建议)
🔥 **紧急程度:极高 (Critical)**。 📅 **CVSS**:9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 ⏳ **行动**:立即升级!无需认证即可利用,极易被自动化脚本扫描攻击。