MÜNCHEN (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in der Open-Source-Netzwerküberwachungssoftware Cacti wurde entdeckt, die es einem authentifizierten Angreifer ermöglicht, auf anfälligen Instanzen Remote-Code auszuführen.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die kürzlich entdeckte Sicherheitslücke in Cacti, die unter der Bezeichnung CVE-2025-22604 bekannt ist, stellt eine erhebliche Bedrohung für Unternehmen dar, die diese Software zur Netzwerküberwachung einsetzen. Mit einem CVSS-Score von 9,1 von maximal 10,0 wird die Kritikalität dieser Schwachstelle deutlich. Die Schwachstelle liegt in einem Fehler des Multi-Line-SNMP-Result-Parsers, der es authentifizierten Nutzern ermöglicht, fehlerhafte OIDs in die Antwort einzuschleusen. Diese werden dann von Funktionen wie ss_net_snmp_disk_io() oder ss_net_snmp_disk_bytes() verarbeitet, wobei ein Teil jeder OID als Schlüssel in einem Array verwendet wird, das wiederum Teil eines Systembefehls ist. Dies führt zu einer Schwachstelle, die die Ausführung von Befehlen ermöglicht. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte es einem authentifizierten Benutzer mit Geräteverwaltungsrechten erlauben, beliebigen Code auf dem Server auszuführen und sensible Daten zu stehlen, zu bearbeiten oder zu löschen. Betroffen sind alle Versionen der Software bis einschließlich 1.2.28. Die Schwachstelle wurde in Version 1.2.29 behoben. Der Sicherheitsforscher, der unter dem Online-Alias u32i bekannt ist, wird für die Entdeckung und Meldung der Schwachstelle gewürdigt. In der neuesten Version wurde auch CVE-2025-24367 adressiert, die einen CVSS-Score von 7,2 aufweist. Diese Schwachstelle könnte es einem authentifizierten Angreifer ermöglichen, beliebige PHP-Skripte im Web-Root der Anwendung zu erstellen, indem er die Funktionen zur Erstellung von Grafiken und Vorlagen missbraucht, was ebenfalls zu einer Remote-Code-Ausführung führen kann. Da Sicherheitslücken in Cacti in der Vergangenheit aktiv ausgenutzt wurden, sollten Organisationen, die auf diese Software zur Netzwerküberwachung angewiesen sind, die notwendigen Patches priorisieren, um das Risiko eines Kompromisses zu mindern.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Kritische Sicherheitslücke in Cacti ermöglicht Remote-Code-Ausführung".
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke in Cacti ermöglicht Remote-Code-Ausführung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.