一、 漏洞 CVE-2025-24367 基础信息
漏洞标题
Cacti 允许任意文件创建从而导致 RCE
来源:AIGC 神龙大模型
漏洞描述信息
Cacti 是一个开源的性能和故障管理框架。经认证的 Cacti 用户可以滥用图形创建和图形模板功能,在应用程序的 Web 根目录中创建任意的 PHP 脚本,从而导致在服务器上执行远程代码。此漏洞在 1.2.29 版本中已修复。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:AIGC 神龙大模型
漏洞标题
Cacti allows Arbitrary File Creation leading to RCE
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cacti is an open source performance and fault management framework. An authenticated Cacti user can abuse graph creation and graph template functionality to create arbitrary PHP scripts in the web root of the application, leading to remote code execution on the server. This vulnerability is fixed in 1.2.29.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
行分隔符转义处理不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Cacti 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 Cacti存在安全漏洞,该漏洞源于认证用户滥用图形创建和图形模板功能,可在应用程序的Web根目录中创建任意PHP脚本,导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-24367 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/Threekiii/Awesome-POC/blob/master/Web%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E/Cacti%20RRDTool%20%E5%90%8E%E5%8F%B0%E5%8F%82%E6%95%B0%E6%B3%A8%E5%85%A5%E5%AF%BC%E8%87%B4%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%20CVE-2025-24367.md POC详情
2 https://github.com/vulhub/vulhub/blob/master/cacti/CVE-2025-24367/README.md POC详情
三、漏洞 CVE-2025-24367 的情报信息