一、 漏洞 CVE-2023-39361 基础信息
漏洞信息
                                        # Cacti中graph_view.php里的未认证的SQL注入漏洞

# 漏洞描述

## 概述
Cacti 是一个开源的操作监控和故障管理框架。受影响的版本存在 `graph_view.php` 中的 SQL 注入漏洞。默认情况下,未经身份验证的访客用户可以访问 `graph_view.php`,如果启用访客用户,可能会导致重大损害。

## 影响版本
- 所有低于 1.2.25 的版本

## 细节
- 漏洞存在于 `graph_view.php` 文件中。
- 默认情况下,访客用户可以无需认证访问该文件。
- 攻击者可以利用此漏洞,潜在地执行诸如接管管理员权限或远程代码执行等操作。

## 影响
- 潜在的严重损害,包括但不限于:
  - 接管管理员权限
  - 远程代码执行
- 该漏洞已在 1.2.25 版本中修复,建议用户升级。
- 目前没有已知的工作绕过方法。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Unauthenticated SQL Injection in graph_view.php in Cacti
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cacti is an open source operational monitoring and fault management framework. Affected versions are subject to a SQL injection discovered in graph_view.php. Since guest users can access graph_view.php without authentication by default, if guest users are being utilized in an enabled state, there could be the potential for significant damage. Attackers may exploit this vulnerability, and there may be possibilities for actions such as the usurpation of administrative privileges or remote code execution. This issue has been addressed in version 1.2.25. Users are advised to upgrade. There are no known workarounds for this vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Cacti SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 Cacti 存在SQL注入漏洞,该漏洞源于默认情况下,访客用户可以在不经过身份验证的情况下访问graph_view.php。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-39361 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/HPT-Intern-Task-Submission/CVE-2023-39361 POC详情
2 Cacti is an open source operational monitoring and fault management framework. Affected versions are subject to a SQL injection discovered in graph_view.php. Since guest users can access graph_view.php without authentication by default, if guest users are being utilized in an enabled state, there could be the potential for significant damage. Attackers may exploit this vulnerability, and there may be possibilities for actions such as the usurpation of administrative privileges or remote code execution. This issue has been addressed in version 1.2.25. Users are advised to upgrade. There are no known workarounds for this vulnerability. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-39361.yaml POC详情
3 None https://github.com/Threekiii/Awesome-POC/blob/master/Web%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E/Cacti%20graph_view.php%20SQL%E6%B3%A8%E5%85%A5%E5%AF%BC%E8%87%B4%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2023-39361&CVE-2024-31459.md POC详情
4 https://github.com/vulhub/vulhub/blob/master/cacti/CVE-2023-39361/README.md POC详情
三、漏洞 CVE-2023-39361 的情报信息