كشفت تقارير حديثة عن ثغرة أمنية حرجة في نظام كاكتي (Cacti) المفتوح المصدر لمراقبة الشبكات وإدارة الأخطاء، مما قد يسمح للمهاجمين المخولين بتنفيذ تعليمات برمجية عن بُعد على الأنظمة المتأثرة.
تفاصيل الثغرة الأمنية
تم تتبع الثغرة تحت اسم CVE-2025-22604 وحصلت على درجة CVSS تبلغ 9.1 من أصل 10، مما يعكس مدى خطورتها. ووفقاً لما ذكره فريق المشروع في تحذير أمني صدر هذا الأسبوع، فإن الخلل يكمن في محلل النتائج المتعددة الخطوط SNMP، حيث يمكن للمستخدمين المخولين إدخال OIDs مشوهة في الرد.
عند معالجة البيانات بواسطة الدوال ss_net_snmp_disk_io() أو ss_net_snmp_disk_bytes()، يتم استخدام جزء من كل OID كمفتاح في مصفوفة تُستخدم كجزء من أمر نظام، مما يتسبب في ثغرة تنفيذ الأوامر.
تأثير الثغرة والإصدارات المتأثرة
قد يتيح استغلال الثغرة بنجاح للمستخدم المخول الذي يمتلك أذونات إدارة الأجهزة تنفيذ تعليمات برمجية عشوائية على الخادم، وسرقة أو تحرير أو حذف البيانات الحساسة. تؤثر CVE-2025-22604 على جميع إصدارات البرنامج قبل الإصدار 1.2.29، والذي تم معالجته في الإصدار الأخير. يُنسب الفضل لاكتشاف هذه الثغرة إلى باحث أمني يُعرف بالاسم المستعار u32i.
إصلاحات إضافية وإصدارات جديدة
كما تم معالجة ثغرة أخرى في الإصدار الأخير وهي CVE-2025-24367 بدرجة CVSS تبلغ 7.2، والتي يمكن أن تسمح للمهاجمين المخولين بإنشاء سكريبتات PHP عشوائية في جذر تطبيق الويب من خلال استغلال وظائف إنشاء الرسوم البيانية والقوالب، مما يؤدي إلى تنفيذ تعليمات عن بُعد.
التوصيات والتحليل
نظراً لأن ثغرات Cacti قد تعرضت للاستغلال الفعلي في الماضي، ينبغي على المؤسسات التي تعتمد على هذا البرنامج في مراقبة الشبكات إعطاء الأولوية لتطبيق التصحيحات اللازمة لتقليل خطر التعرض للاختراق.
نقطة للنقاش
كيف يمكن للمؤسسات تحسين عمليات إدارة الثغرات الأمنية لديها للتعامل مع التهديدات المتزايدة مثل هذه؟ شاركنا رأيك في التعليقات أو عبر وسائل التواصل الاجتماعي.
#infosec






شاركنا رأيك بتعليق