近日,亚信安全CERT监控到Cacti存在命令执行漏洞(CVE--),漏洞细节已公开。该漏洞存在于remote_agent.php文件中,无需身份验证即可访问此文件,攻击者可通过设置网络头HTTP_变量绕过身份验证,触发polldata功能,当get_nfilter_request_var()函数检索的参数$poller_id满足特定条件时,可触发proc_open()函数,从而导致命令执行。此命令注入漏洞允许未经身份验证的用户在构造恶意请求的情况下执行任意命令。
对此,目前厂商已发布修复补丁,但暂未发布版本更新。鉴于该漏洞受影响面较大,亚信安全CERT建议使用Cacti的用户及时