CVE-2025-22604 — 神龙十问 AI 深度分析摘要
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Cacti 存在 **OS命令注入** 漏洞。 💥 **后果**:攻击者可注入恶意 OID,导致 **远程代码执行 (RCE)**,彻底接管服务器。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-78 (OS命令注入)。 🐛 **缺陷点**:**多行SNMP结果解析器** 存在逻辑缺陷,未能正确过滤格式错误的 OID。
Q3影响谁?(版本/组件)
📦 **厂商**:Cacti。 🏢 **组件**:Cacti 网络流量监测工具(开源)。 📅 **时间**:2025-01-27 发布。
Q4黑客能干啥?(权限/数据)
👑 **权限**:获得 **系统级权限**(System/User)。 📂 **数据**:可读取/篡改所有服务器数据,完全控制目标主机。
Q5利用门槛高吗?(认证/配置)
🔑 **门槛**:**中等**。 ✅ **前提**:需要 **认证用户** 身份。 ⚙️ **配置**:利用 SNMP 响应中的格式错误 OID 即可触发。
Q6有现成Exp吗?(PoC/在野利用)
💣 **PoC**:有现成代码。 🔗 **链接**:GitHub 上已有 `CVE-2025-22604-Cacti-RCE` 利用脚本。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查是否运行 Cacti 服务。 📡 **扫描**:关注 SNMP 交互模块,检测异常 OID 注入行为。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方动作**:已发布安全公告 (GHSA-c5j8-jxj3-hh36)。 🔧 **修复**:GitHub 已有相关 Commit 修复代码。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**:限制 SNMP 访问权限,仅允许可信 IP。 🚫 **隔离**:若无法立即升级,建议暂时断开外部访问或禁用相关 SNMP 功能。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高**。 📉 **CVSS**:9.8 (Critical)。 ⏳ **建议**:立即升级至修复版本,防止被自动化攻击利用。