目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2023-39362— Cacti 操作系统命令注入漏洞

CVSS 7.2 · High EPSS 87.23% · P99
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2023-39362の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Authenticated command injection in SNMP options of a Device
ソース: NVD (National Vulnerability Database)
脆弱性説明
Cacti is an open source operational monitoring and fault management framework. In Cacti 1.2.24, under certain conditions, an authenticated privileged user, can use a malicious string in the SNMP options of a Device, performing command injection and obtaining remote code execution on the underlying server. The `lib/snmp.php` file has a set of functions, with similar behavior, that accept in input some variables and place them into an `exec` call without a proper escape or validation. This issue has been addressed in version 1.2.25. Users are advised to upgrade. There are no known workarounds for this vulnerability.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Cacti 操作系统命令注入漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 Cacti 存在操作系统命令注入漏洞,该漏洞源于lib/snmp.php文件中的一组函数,这些函数接受一些变量作为输入,然后将它们放入exec调用中,但没有进行适当的转义或验证。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Cacticacti < 1.2.25 -

II. CVE-2023-39362の公開POC

#POC説明ソースリンクShenlongリンク
1WARNING: This is a vulnerable application to test the exploit for the Cacti command injection (CVE-2023-39362). Run it at your own risk!https://github.com/m3ssap0/cacti-rce-snmp-options-vulnerable-applicationPOC詳細
2Nonehttps://github.com/jakabakos/CVE-2023-39362-cacti-snmp-command-injection-pocPOC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2023-39362のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Cacti · 2023-09-05 · 17 CVEs total

CVE-2023-393619.8 CRITICALUnauthenticated SQL Injection in graph_view.php in Cacti
CVE-2023-393598.8 HIGHAuthenticated SQL injection vulnerability in graphs.php in Cacti
CVE-2023-393588.8 HIGHAuthenticated SQL injection vulnerability in reports_user.php in Cacti
CVE-2023-393578.8 HIGHA Defect in sql_save() Causes Multiple SQL Injection Vulnerabilities in Cacti
CVE-2023-311327.8 HIGHCacti Privilege Escalation
CVE-2023-395156.1 MEDIUMStored Cross-site Scripting on data_debug.php datasource path view in Cacti
CVE-2023-395146.1 MEDIUMStored Cross-site Scripting on graphs.php data template formated name view in Cacti
CVE-2023-395136.1 MEDIUMStored Cross-site Scripting on host.php verbose data-query debug view in Cacti
CVE-2023-395126.1 MEDIUMStored Cross-site Scripting on data_sources.php device name view in Cacti
CVE-2023-395106.1 MEDIUMStored Cross-site Scripting in reports_admin.php through Device-Name in 'select' input in
CVE-2023-393666.1 MEDIUMStored Cross-site Scripting in data_sources.php through Device-Name in 'select' input in C
CVE-2023-393606.1 MEDIUMReflected Cross-site Scripting in graphs_new.php in Cacti
CVE-2023-395166.1 MEDIUMStored Cross-Site-Scripting on data_sources.php debug html-block in Cacti
CVE-2023-393654.6 MEDIUMUnchecked regular expressions can lead to SQL Injection and data leakage in Cacti
CVE-2023-305344.3 MEDIUMInsecure Deserialization in Cacti
CVE-2023-393643.5 LOWOpen redirect in change password functionality in Cacti

IV. 関連脆弱性

V. CVE-2023-39362へのコメント

まだコメントはありません


コメントを残す