티스토리 뷰

오늘의 신규 취약점은

Cacti에서 발생하는

Command Injection 취약점입니다.

 

출처: Cacti

 

Cacti는 오픈소스로 네트워크 장비의

오류 모니터링 및 운영 관리 솔루션입니다.

 

NMS(Network management System) 구축시

사용하는 솔루션으로 2001년도 부터 아직까지도 사용하는 오픈소스 입니다.

 

CVE 제품/서비스명 취약버전 양호버전
CVE-2024-29895 Cacti 1.3.x 별도 Commit 적용

 

1.3.x 버전에서 명령어 주입 취약점이 발견되었는데

CVSS 점수가 10으로 해당 버전을 사용하고 있다면 빠른 조치를 안내드립니다.

 

해당 취약점은

PHP의 register_argc_argv 옵션이 On 상태일 때,

인증되지 않은 사용자가 서버에서 임의의 명령어를 실행할 수 있습니다.

 

register_argc_argv 옵션: $argv, $argc 글로벌 변수 허용여부

 

이는 cmd_realtime.php 파일의 119번째 줄에서

명령어 실행의 일부로 사용되는 $poller_id는 $_SERVER['argv']에서 가져오며,

이는 PHP의 register_argc_argv 옵션이 On 상태일 때 URL을 통해 제어할 수 있습니다.

 

register_argc_argv 옵션은 PHP의 주요 Docker 이미지와 같은 많은 환경에서 기본값으로 On 상태입니다.

 

 

[참고사이트]

[1] https://nvd.nist.gov/vuln/detail/CVE-2024-29895

[2] https://github.com/Cacti/cacti/commit/53e8014d1f082034e0646edc6286cde3800c683d

[3] https://en.wikipedia.org/wiki/Cacti_(software)