Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Cacti (CVE-2024-29895)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-77 Neutralización incorrecta de elementos especiales usados en un comando (Inyección de comando)
Fecha de publicación:
14/05/2024
Última modificación:
14/05/2024

Descripción

Cacti proporciona un framework de monitoreo operativo y gestión de fallas. Una vulnerabilidad de inyección de comandos en la rama DEV 1.3.x permite que cualquier usuario no autenticado ejecute comandos arbitrarios en el servidor cuando la opción `register_argc_argv` de PHP está `activada`. En la línea 119 de `cmd_realtime.php`, el `$poller_id` usado como parte de la ejecución del comando proviene de `$_SERVER['argv']`, que puede controlarse mediante URL cuando la opción `register_argc_argv` de PHP está activada. `. Y esta opción está "activada" de forma predeterminada en muchos entornos, como la imagen principal de PHP Docker para PHP. el commit 53e8014d1f082034e0646edc6286cde3800c683d contiene un parche para el problema, pero este commit se revirtió en el commit 99633903cad0de5ace636249de16f77e57a3c8fc.