ช่องโหว่ระดับ Critical ใน Cacti ที่สามารถถูกโจมตีแบบ Remote Code Execution

44/68 (IT) ประจำวันศุกร์ที่ 31 มกราคม 2568

พบช่องโหว่ระดับ Critical ใน Cacti Framework ซึ่งเป็น open-source สำหรับเฝ้าระวังเครือข่ายและจัดการข้อผิดพลาด โดยช่องโหว่ดังกล่าวอาจทำให้ผู้โจมตีที่ได้รับการยืนยันตัวตนสามารถ Remote Code Execution บนเซิร์ฟเวอร์ที่ได้รับผลกระทบได้ ช่องโหว่ถูกระบุหมายเลข CVE-2025-22604 มีคะแนน CVSS 9.1 โดยมีสาเหตุมาจากข้อผิดพลาดในตัวแปลผลลัพธ์ SNMP แบบหลายบรรทัด (Multi-line SNMP result parser) ซึ่งช่วยให้ผู้โจมตีสามารถแทรก OID ที่ผิดปกติลงไป เมื่อถูกประมวลผลผ่านฟังก์ชัน ss_net_snmp_disk_io() หรือ ss_net_snmp_disk_bytes() ค่าบางส่วนของ OID จะถูกนำไปใช้เป็นคีย์ในคำสั่งระบบ ทำให้เกิดช่องโหว่ในการ command execution โดยไม่ได้รับอนุญาต

ช่องโหว่ดังกล่าวส่งผลกระทบต่อ Cacti ทุกเวอร์ชันก่อน 1.2.29 และได้รับการแก้ไขแล้วในเวอร์ชัน 1.2.29 โดยนักวิจัยด้านความปลอดภัยที่ใช้ชื่อว่า “u32i” เป็นผู้ค้นพบและรายงานช่องโหว่นี้ นอกจากนี้ ในการอัปเดตครั้งล่าสุดยังมีการแก้ไขช่องโหว่อีกหนึ่งรายการคือ CVE-2025-24367 (CVSS 7.2) ที่ช่วยให้ผู้โจมตีที่ได้รับการยืนยันตัวตนสามารถสร้างไฟล์ PHP อันตรายใน web root ของแอปพลิเคชันผ่านฟังก์ชันสร้างกราฟและเทมเพลตกราฟ ที่อาจถูก Remote Code Execution    

เนื่องจาก Cacti เคยตกเป็นเป้าหมายของการโจมตีมาก่อน องค์กรที่ใช้ Cacti สำหรับการเฝ้าระวังเครือข่ายควรรีบอัปเดตแพตช์เวอร์ชัน 1.2.29 โดยด่วน เพื่อป้องกันความเสี่ยงจากการถูกโจมตี

แหล่งข่าว https://thehackernews.com/2025/01/critical-cacti-security-flaw-cve-2025.html