CVE-2024-25641

Cacti provides an operational monitoring and fault management framework. Prior to version 1.2.27, an arbitrary file write vulnerability, exploitable through the "Package Import" feature, allows authenticated users having the "Import Templates" permission to execute arbitrary PHP code on the web server. The vulnerability is located within the `import_package()` function defined into the `/lib/import.php` script. The function blindly trusts the filename and file content provided within the XML data, and writes such files into the Cacti base path (or even outside, since path traversal sequences are not filtered). This can be exploited to write or overwrite arbitrary files on the web server, leading to execution of arbitrary PHP code or other security impacts. Version 1.2.27 contains a patch for this issue.
Configurations

No configuration.

History

21 Nov 2024, 09:01

Type Values Removed Values Added
References () http://seclists.org/fulldisclosure/2024/May/6 - () http://seclists.org/fulldisclosure/2024/May/6 -
References () https://github.com/Cacti/cacti/commit/eff35b0ff26cc27c82d7880469ed6d5e3bef6210 - () https://github.com/Cacti/cacti/commit/eff35b0ff26cc27c82d7880469ed6d5e3bef6210 -
References () https://github.com/Cacti/cacti/security/advisories/GHSA-7cmj-g5qc-pj88 - () https://github.com/Cacti/cacti/security/advisories/GHSA-7cmj-g5qc-pj88 -
References () https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/RBEOAFKRARQHTDIYSL723XAFJ2Q6624X/ - () https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/RBEOAFKRARQHTDIYSL723XAFJ2Q6624X/ -

10 Jun 2024, 17:16

Type Values Removed Values Added
References
  • () http://seclists.org/fulldisclosure/2024/May/6 -
  • () https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/RBEOAFKRARQHTDIYSL723XAFJ2Q6624X/ -
Summary
  • (es) Cacti proporciona un framework de monitoreo operativo y gestión de fallas. Antes de la versión 1.2.27, una vulnerabilidad de escritura de archivos arbitrarios, explotable a través de la función "Importar paquetes", permitía a los usuarios autenticados que tenían el permiso "Importar plantillas" ejecutar código PHP arbitrario en el servidor web. La vulnerabilidad se encuentra dentro de la función `import_package()` definida en el script `/lib/import.php`. La función confía ciegamente en el nombre del archivo y el contenido del archivo proporcionado dentro de los datos XML, y escribe dichos archivos en la ruta base de Cacti (o incluso fuera, ya que las secuencias de Path Traversal no se filtran). Esto puede aprovecharse para escribir o sobrescribir archivos arbitrarios en el servidor web, lo que lleva a la ejecución de código PHP arbitrario u otros impactos en la seguridad. La versión 1.2.27 contiene un parche para este problema.

14 May 2024, 15:05

Type Values Removed Values Added
New CVE

Information

Published : 2024-05-14 15:05

Updated : 2024-11-21 09:01


NVD link : CVE-2024-25641

Mitre link : CVE-2024-25641

CVE.ORG link : CVE-2024-25641


JSON object : View

Products Affected

No product.

CWE
CWE-20

Improper Input Validation