first commit
Some checks failed
Vulhub Format Check and Lint / format-check (push) Has been cancelled
Vulhub Format Check and Lint / markdown-check (push) Has been cancelled
Vulhub Docker Image CI / longtime-images-test (push) Has been cancelled
Vulhub Docker Image CI / images-test (push) Has been cancelled

This commit is contained in:
2025-09-06 16:08:15 +08:00
commit 63285f61aa
2624 changed files with 88491 additions and 0 deletions

View File

@@ -0,0 +1,48 @@
# Cacti RRDTool后台参数注入导致远程代码执行 (CVE-2025-24367)
Cacti是一款利用RRDTool数据存储和图形化功能的完整网络图形化解决方案。在Cacti 1.2.28及以前版本中存在一个命令注入漏洞该漏洞允许已认证用户在Web服务器上创建任意PHP文件从而可能导致远程代码执行。
此漏洞出现在图形模板功能中用户输入的RRDTool命令参数`--right-axis-label`未被正确过滤。虽然Cacti尝试使用`cacti_escapeshellarg()`函数转义shell元字符但它未能处理换行符。这允许攻击者突破预期的命令上下文并注入其他RRDTool命令最终能够向Web根目录写入恶意PHP文件。
参考链接:
- <https://github.com/Cacti/cacti/security/advisories/GHSA-fxrq-fr7h-9rqq>
- <https://github.com/Cacti/cacti/commit/c7e4ee798d263a3209ae6e7ba182c7b65284d8f0>
## 环境搭建
执行如下命令启动Cacti 1.2.28
```
docker compose up -d
```
服务启动后访问http://your-ip:8080即可看到Cacti的登录界面默认用户名密码为admin/admin。
你需要登录并按照初始化指引操作,只需点击"Next"按钮直到看到成功页面即可。
## 漏洞复现
首先需要登录Cacti。在Cacti控制台导航至"Console → Templates → Graph",找到"PING - Advanced Ping"模板并编辑它。捕获这个编辑请求,然后修改`right_axis_label`参数为以下payload请注意换行符`%0a`
```
XXX
create my.rrd --step 300 DS:temp:GAUGE:600:-273:5000 RRA:AVERAGE:0.5:1:1200
graph vulhub.php -s now -a CSV DEF:out=my.rrd:temp:AVERAGE LINE1:out:<?=phpinfo();?>
```
![](1.png)
然后,来到"Console → Create → New Graphs",使用"PING - Advanced Ping"模板创建一个新图表:
![](2.png)
之后,来到"Graphs → Default Tree → Local Linux Machine"来触发payload执行。
![](3.png)
你会看到一个带有"Error: creating arguments"错误消息的图像这意味着payload已被执行。
命令执行后payload将在Cacti的Web根目录创建两个文件一个RRD文件(my.rrd)和一个PHP网页shell(vulhub.php)
![](4.png)