关于Cacti命令执行漏洞(CVE-2022-46169)的预警提示


发布者:网络安全和信息化领导小组办公室发布时间:2022-12-08浏览次数:737

一、漏洞详情

Cacti项目是一个开源平台,可为用户提供操作监控和故障管理框架。

近日监测到Cacti存在命令执行漏洞(CVE-2022-46169),攻击者可通过构造恶意请求在无需登录的情况下向函数中注入命令,达到命令执行的目的。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

Cacti == 1.2.22

三、修复建议

目前Cacti官方已发布安全补丁,但暂未发布版本更新,建议受影响用户关注官方更新或参考官方补丁代码进行修复:

https://github.com/Cacti/cacti/commit/7f0e16312dd5ce20f93744ef8b9c3b0f1ece2216

https://github.com/Cacti/cacti/commit/b43f13ae7f1e6bfe4e8e56a80a7cd867cf2db52b



仙林校区地址:南京市亚东新城区文苑路9号

邮编:210023

三牌楼校区地址:南京市新模范马路66号

邮编:210003

锁金村校区地址:南京市龙蟠路177号

邮编:210042

主任信箱
微信公众号

Copyright © 南京邮电大学信息化建设与管理办公室

苏ICP备11073489号-1

Designed by Qingyou Studio