CVE-2023-39362
Оценки
EPSS
Процентиль: 87.2%
CVSS
Оценка CVSS: 7.2/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Высокие (H)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Описание
Cacti — это открытая платформа для мониторинга операций и управления сбоями. В Cacti 1.2.24, при определенных условиях, аутентифицированный пользователь с привилегиями может использовать вредоносную строку в параметрах SNMP устройства, выполняя инъекцию команд и получая удаленное выполнение кода на сервере. Файл lib/snmp.php содержит набор функций с аналогичным поведением, которые принимают некоторый ввод и помещают их в вызов exec без должного экранирования или валидации. Эта проблема была устранена в версии 1.2.25. Пользователям рекомендуется обновиться. Известных обходных путей для этой уязвимости нет.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2023-39362
Источник: github-poc
URL: https://github.com/jakabakos/CVE-2023-39362-cacti-snmp-command-injection-poc
Уязвимое ПО (12)
Тип: Конфигурация
Продукт: cacti
Операционная система: debian
{ "fixed": "1.2.25+ds1-1"}
Источник: debian
Тип: Конфигурация
Продукт: cacti
Операционная система: ubuntu bionic 18.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: cacti
Операционная система: ubuntu focal 20.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: cacti
Операционная система: ubuntu lunar 23.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: cacti
Операционная система: ubuntu mantic 23.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: cacti
Операционная система: ubuntu oracular 24.10
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: cacti
Операционная система: ubuntu plucky 25.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: cacti
Операционная система: ubuntu questing 25.10
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: cacti
Операционная система: ubuntu trusty 14.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: cacti
Операционная система: ubuntu xenial 16.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Поставщик: *
Продукт: cacti
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cacti:cacti:*:*:*:*:*:*:*:*", "versionEndExcluding": "1.2.25", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: fedora
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:fedoraproject:fedora:38:*:*:*:*:*:*:*",...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:fedoraproject:fedora:38:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd