目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-29895 — 神龙十问 AI 深度分析摘要

CVSS 10.0 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Cacti 存在 **命令注入漏洞**。 💥 **后果**:攻击者可在服务器上执行 **任意命令**,完全控制目标系统。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-77 (命令注入)。 📍 **缺陷点**:`cmd_realtime.php` 接口中,`POLLER_ID` 参数未过滤直接传入系统命令执行。

Q3影响谁?(版本/组件)

📦 **产品**:Cacti (网络流量监测工具)。 📅 **版本**:1.3.X **DEV 分支** (开发版)。 ⚙️ **条件**:需存在 `cmd_realtime.php` 且 PHP 开启 `register_argc_argv`。

Q4黑客能干啥?(权限/数据)

👑 **权限**:服务器 **任意命令执行 (RCE)**。 📊 **数据**:可读取/修改服务器所有数据,甚至接管整个网络监控环境。

Q5利用门槛高吗?(认证/配置)

🚪 **认证**:**无需身份验证** (Unauthenticated)。 🎯 **利用**:通过 GET 请求 HTML 查询参数即可触发,门槛极低。

Q6有现成Exp吗?(PoC/在野利用)

💣 **PoC**:已有现成 Python 脚本 (GitHub 多仓库提供)。 🛠️ **用法**:`python3 poc.py -u <url> -c <cmd>`,一键执行如 `id` 或 `whoami`。

Q7怎么自查?(特征/扫描)

🔎 **搜索**: - Google: `inurl:cmd_realtime.php` - Shodan: `Cacti` - FOFA: `app="Cacti-Monitoring"` 📡 **检测**:构造包含恶意命令的 `POLLER_ID` 参数请求。

Q8官方修了吗?(补丁/缓解)

🛡️ **修复**:官方已发布安全建议 (GHSA-cr28-x256-xf5m)。 📝 **代码**:GitHub 提交记录显示已修复相关代码逻辑。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. 禁用 `register_argc_argv` PHP 选项。 2. 移除或限制访问 `cmd_realtime.php`。 3. 升级至非 DEV 分支或最新稳定版。

Q10急不急?(优先级建议)

⚡ **优先级**:**极高 (Critical)**。 🚨 **理由**:CVSS 满分风险,无认证即可 RCE,PoC 公开,DEV 版本用户需立即行动。