CVE-2024-29895 — 神龙十问 AI 深度分析摘要
CVSS 10.0 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Cacti 存在 **命令注入漏洞**。 💥 **后果**:攻击者可在服务器上执行 **任意命令**,完全控制目标系统。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-77 (命令注入)。 📍 **缺陷点**:`cmd_realtime.php` 接口中,`POLLER_ID` 参数未过滤直接传入系统命令执行。
Q3影响谁?(版本/组件)
📦 **产品**:Cacti (网络流量监测工具)。 📅 **版本**:1.3.X **DEV 分支** (开发版)。 ⚙️ **条件**:需存在 `cmd_realtime.php` 且 PHP 开启 `register_argc_argv`。
Q4黑客能干啥?(权限/数据)
👑 **权限**:服务器 **任意命令执行 (RCE)**。 📊 **数据**:可读取/修改服务器所有数据,甚至接管整个网络监控环境。
Q5利用门槛高吗?(认证/配置)
🚪 **认证**:**无需身份验证** (Unauthenticated)。 🎯 **利用**:通过 GET 请求 HTML 查询参数即可触发,门槛极低。
Q6有现成Exp吗?(PoC/在野利用)
💣 **PoC**:已有现成 Python 脚本 (GitHub 多仓库提供)。 🛠️ **用法**:`python3 poc.py -u <url> -c <cmd>`,一键执行如 `id` 或 `whoami`。
Q7怎么自查?(特征/扫描)
🔎 **搜索**: - Google: `inurl:cmd_realtime.php` - Shodan: `Cacti` - FOFA: `app="Cacti-Monitoring"` 📡 **检测**:构造包含恶意命令的 `POLLER_ID` 参数请求。
Q8官方修了吗?(补丁/缓解)
🛡️ **修复**:官方已发布安全建议 (GHSA-cr28-x256-xf5m)。 📝 **代码**:GitHub 提交记录显示已修复相关代码逻辑。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. 禁用 `register_argc_argv` PHP 选项。 2. 移除或限制访问 `cmd_realtime.php`。 3. 升级至非 DEV 分支或最新稳定版。
Q10急不急?(优先级建议)
⚡ **优先级**:**极高 (Critical)**。 🚨 **理由**:CVSS 满分风险,无认证即可 RCE,PoC 公开,DEV 版本用户需立即行动。