让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-202002-1075 | CVE编号 | CVE-2020-8813 |
发布时间 | 2020-02-21 | 更新时间 | 2020-05-06 |
漏洞类型 | 操作系统命令注入 | 漏洞来源 | Lucas Amorim,Askar,Gentoo |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | N/A |
Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。
Cacti 1.2.8版本中的graph_realtime.php文件存在安全漏洞。远程攻击者可借助cookie中的shell元字符利用该漏洞执行任意操作系统命令。
目前厂商已发布升级了Cacti 操作系统命令注入漏洞的补丁,Cacti 操作系统命令注入漏洞的补丁获取链接:
https://github.com/Cacti/cacti/releases
来源:MISC
链接:https://shells.systems/cacti-v1-2-8-authenticated-remote-code-execution-cve-2020-8813/
来源:MISC
链接:https://drive.google.com/file/d/1A8hxTyk_NgSp04zPX-23nPbsSDeyDFio/view
来源:MISC
来源:MISC
链接:https://gist.github.com/mhaskar/ebe6b74c32fd0f7e1eedf1aabfd44129
来源:CONFIRM
来源:MISC
链接:https://packetstormsecurity.com/files/156537/Cacti-1.2.8-Unauthenticated-Remote-Code-Execution.html
来源:MISC
链接:https://packetstormsecurity.com/files/156538/Cacti-1.2.8-Authenticated-Remote-Code-Execution.html
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/157521/Gentoo-Linux-Security-Advisory-202004-16.html
来源:www.exploit-db.com
来源:www.exploit-db.com
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/156593/Cacti-1.2.8-Unauthenticated-Remote-Code-Execution.html
来源:nvd.nist.gov
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Cacti-code-execution-via-Graph-Real-time-Privilege-31659
暂无