您好,欢迎访问利联科技官网!    24小时服务热线:400-161-0880    我们有最适合您的产品和最好的服务。登录  /  注册  /  旧平台入口

嘉兴BGP服务器中的Cacti监控远程代码执行漏洞

 

前景


近期我司发现基于嘉兴BGP服务器中的103.107.192此段的cacti带宽监控出现了远程代码执行漏洞的情况,大家都知道ca

cti是我们网络行业经常用的网络流量监控软件,发现此漏洞会给后期使用带来些影响。下面利联科技给您分析下漏洞情况。


漏洞描述


Cacti 1.2.8版本中存在安全漏洞。攻击者可借助poller_automation.php文件中带有shell元字符的Performance Boost D

ebug Log字段利用该漏洞执行代码。 


影响产品


目前只发现在嘉兴BGP服务器中的103.107.192的The Cacti Group Cacti 1.2.8版本中


漏洞补丁


Cacti远程代码执行漏洞的补丁(https://github.com/Cacti/cacti/commit/5010719dbd160198be3e07bb994cf237e3af

1308)


总结


嘉兴BGP服务器中的103.107.192的cacti监控更新完补丁后,没有发现还有此情况了。



在发布漏洞公告信息之前,利联网络安全中心都力争保证每条公告的准确性和可靠性。然而采纳和实施公告中的建议则完

由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您

应考虑其内容是否符合您个人或您企业的安全策略和流程。


您可能还会对下面的文章感兴趣: