كشفت تقارير حديثة عن ثغرة أمنية خطيرة في إطار العمل المفتوح المصدر Cacti المخصص لمراقبة الشبكات وإدارة الأخطاء، والتي يمكن أن تُمكّن مهاجمًا مصادقًا من تنفيذ تعليمات برمجية عن بُعد على الأنظمة المعرضة للخطر.
تفاصيل الثغرة
الثغرة مسجلة تحت الرمز CVE-2025-22604 وتحمل درجة خطورة CVSS تصل إلى 9.1 من أصل 10.0، مما يدل على خطورتها الشديدة. وفقًا لما ذكره فريق المشروع في نصيحة أمنية صدرت هذا الأسبوع، فإن الخلل يكمن في محلل نتيجة SNMP متعددة الأسطر، حيث يمكن للمستخدمين المصادقين حقن معرفات كائنات (OIDs) مشوهة في الاستجابة.
عند معالجة هذه الاستجابة بواسطة دوال ss_net_snmp_disk_io() أو ss_net_snmp_disk_bytes()، يتم استخدام جزء من كل معرف كائن كمفتاح في مصفوفة تستخدم كجزء من أمر نظام، مما يؤدي إلى ثغرة تنفيذ أوامر.
التأثير والتحليل
يمكن أن يُمكّن الاستغلال الناجح للثغرة مستخدمًا مصادقًا لديه أذونات إدارة الأجهزة من تنفيذ تعليمات برمجية عشوائية على الخادم، وسرقة أو تعديل أو حذف البيانات الحساسة. الثغرة تؤثر على جميع إصدارات البرنامج قبل الإصدار 1.2.29 وتمت معالجة الخلل في هذا الإصدار. يُنسب اكتشاف الثغرة إلى باحث أمني يُعرف بالاسم المستعار u32i.
الثغرات الأخرى المعالجة
بالإضافة إلى ذلك، تم معالجة ثغرة أخرى في الإصدار الأخير تحت الرمز CVE-2025-24367 بدرجة خطورة CVSS تبلغ 7.2، والتي يمكن أن تسمح لمهاجم مصادق بإنشاء سكريبتات PHP عشوائية في الجذر الويب للتطبيق عن طريق استغلال وظائف إنشاء الرسوم البيانية، مما يؤدي إلى تنفيذ تعليمات برمجية عن بُعد.
السياق وأهمية الخبر
مع تعرض نظام Cacti لاستغلال نشط في الماضي، ينبغي على المنظمات التي تعتمد على البرنامج في مراقبة الشبكات إعطاء الأولوية لتطبيق التحديثات اللازمة لتقليل خطر الاختراق.
التفاعل
ما هي التدابير الأمنية الإضافية التي يمكن للمنظمات اتخاذها لتعزيز أمن أنظمتها ضد مثل هذه الثغرات؟ ندعوكم لمشاركة آرائكم وتجاربكم في التعليقات.
#exploits






شاركنا رأيك بتعليق