運用監視ツール「Cacti」に脆弱性 - アップデートが公開
システム運用監視ツール「Cacti」に深刻な脆弱性が明らかとなった。脆弱性を解消したアップデートが提供されている。
同ソフトウェアにおいて、マルチラインの「SNMPレスポンス」に対する解析処理に問題があり、コマンドの実行が可能となる脆弱性「CVE-2025-22604」が明らかとなったもの。
悪用には同ソフトウェアにおけるデバイスの管理権限が必要となるが、リモートよりサーバ上で任意のコードを実行することが可能となる。
CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.1」と評価。重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングしている。
開発チームでは、「同1.2.29」をリリースし、同脆弱性を解消した。同脆弱性の詳細や概念実証(PoC)などもすでに公開されており、注意が必要。
(Security NEXT - 2025/01/30 )
ツイート
関連リンク
PR
関連記事
「Kibana」にプロトタイプ汚染の脆弱性 - アップデートや緩和策
「Firefox」のJavaScript処理に脆弱性 - 重要度「クリティカル」
「Auth0」のSDKに脆弱性 - 各プラットフォーム向けにアップデート
「glibc」に深刻な脆弱性 - 2024年のアップデートで修正済み
多要素認証製品「Advanced Authentication」に脆弱性 - 4月更新で修正済み
「macOS」にアップデート - 多数脆弱性を解消
「Node.js」に脆弱性 - 各ブランチ向けにアップデート
「Microsoft Edge」にアップデート - ゼロデイ脆弱性を解消
「Chromium」や「SAP NetWeaver」の脆弱性悪用に警戒を - 米当局が注意喚起
IDと公開鍵を紐づける「OpenPubkey」に署名検証バイパスのおそれ