ช่องโหว่ใน Cacti เสี่ยงต่อการถูกยึดครอง Server

Cacti ซึ่งเป็นเครื่องมือ Network Monitoring แบบ Open Source ถูกค้นพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถส่งคำสั่งอันตรายเข้าสู่ระบบได้โดยตรง ช่องโหว่นี้ถูกระบุว่า CVE-2025-66399 และจัดอยู่ในระดับ High Severity เนื่องจากสามารถนำไปสู่การควบคุมเซิร์ฟเวอร์ทั้งหมด

กลไกการโจมตี
ปัญหาเกิดจากการที่ระบบไม่ตรวจสอบค่า SNMP Community String อย่างถูกต้อง โดย regex ที่ใช้สำหรับการกรองถูกปล่อยว่าง ทำให้ newline characters ไม่ถูกลบออก ส่งผลให้ผู้โจมตีสามารถแทรกคำสั่งเพิ่มเติมเข้าไปในกระบวนการ SNMP ได้ เช่น การใช้ snmpwalk หรือ wrapper tools ที่ตีความ newline เป็นคำสั่งใหม่ ทำให้เกิดการ Command Injection และนำไปสู่การรันโค้ดโดยตรง

ผลกระทบที่อาจเกิดขึ้น
หากการโจมตีสำเร็จ ผู้โจมตีสามารถ:
แก้ไขข้อมูลการมอนิเตอร์เครือข่าย
รันคำสั่งระดับระบบ
เขียนไฟล์โดยไม่ได้รับอนุญาต
ยึดครองเซิร์ฟเวอร์ Cacti ได้เต็มรูปแบบ

แนวทางแก้ไข
ทีมพัฒนา Cacti ได้ออกแพตช์แก้ไขในเวอร์ชัน 1.2.29 แล้ว ผู้ดูแลระบบควรรีบอัปเดตทันที รวมถึงตรวจสอบไฟล์และกระบวนการที่ผิดปกติในเซิร์ฟเวอร์เพื่อป้องกันการฝัง Backdoor หรือการเข้าถึงโดยไม่ได้รับอนุญาต

สรุปประเด็นสำคัญ
ข้อมูลจากข่าว
ช่องโหว่ CVE-2025-66399 อยู่ใน Cacti เวอร์ชันก่อน 1.2.29
เกิดจากการตรวจสอบ SNMP Community String ที่ไม่สมบูรณ์
newline characters ทำให้เกิด Command Injection ได้
ทีมพัฒนาออกแพตช์แก้ไขในเวอร์ชัน 1.2.29

คำเตือนจากข่าว
หากไม่อัปเดต ระบบเสี่ยงต่อการถูกยึดครองเต็มรูปแบบ
ผู้โจมตีสามารถรันคำสั่งระดับระบบและเขียนไฟล์โดยไม่ได้รับอนุญาต
การละเลยการตรวจสอบไฟล์และกระบวนการอาจเปิดช่องให้ Backdoor ถูกฝัง
การใช้ SNMP tools ที่ตีความ newline เป็นคำสั่งใหม่เพิ่มความเสี่ยงต่อการโจมตี

https://securityonline.info/high-severity-cacti-flaw-cve-2025-66399-risks-remote-code-execution-via-snmp-community-string-injection/
⚠️ ช่องโหว่ใน Cacti เสี่ยงต่อการถูกยึดครอง Server Cacti ซึ่งเป็นเครื่องมือ Network Monitoring แบบ Open Source ถูกค้นพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถส่งคำสั่งอันตรายเข้าสู่ระบบได้โดยตรง ช่องโหว่นี้ถูกระบุว่า CVE-2025-66399 และจัดอยู่ในระดับ High Severity เนื่องจากสามารถนำไปสู่การควบคุมเซิร์ฟเวอร์ทั้งหมด 🧩 กลไกการโจมตี ปัญหาเกิดจากการที่ระบบไม่ตรวจสอบค่า SNMP Community String อย่างถูกต้อง โดย regex ที่ใช้สำหรับการกรองถูกปล่อยว่าง ทำให้ newline characters ไม่ถูกลบออก ส่งผลให้ผู้โจมตีสามารถแทรกคำสั่งเพิ่มเติมเข้าไปในกระบวนการ SNMP ได้ เช่น การใช้ snmpwalk หรือ wrapper tools ที่ตีความ newline เป็นคำสั่งใหม่ ทำให้เกิดการ Command Injection และนำไปสู่การรันโค้ดโดยตรง 🔎 ผลกระทบที่อาจเกิดขึ้น หากการโจมตีสำเร็จ ผู้โจมตีสามารถ: 🐞 แก้ไขข้อมูลการมอนิเตอร์เครือข่าย 🐞 รันคำสั่งระดับระบบ 🐞 เขียนไฟล์โดยไม่ได้รับอนุญาต 🐞 ยึดครองเซิร์ฟเวอร์ Cacti ได้เต็มรูปแบบ 🛡️ แนวทางแก้ไข ทีมพัฒนา Cacti ได้ออกแพตช์แก้ไขในเวอร์ชัน 1.2.29 แล้ว ผู้ดูแลระบบควรรีบอัปเดตทันที รวมถึงตรวจสอบไฟล์และกระบวนการที่ผิดปกติในเซิร์ฟเวอร์เพื่อป้องกันการฝัง Backdoor หรือการเข้าถึงโดยไม่ได้รับอนุญาต 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ ช่องโหว่ CVE-2025-66399 อยู่ใน Cacti เวอร์ชันก่อน 1.2.29 ➡️ เกิดจากการตรวจสอบ SNMP Community String ที่ไม่สมบูรณ์ ➡️ newline characters ทำให้เกิด Command Injection ได้ ➡️ ทีมพัฒนาออกแพตช์แก้ไขในเวอร์ชัน 1.2.29 ‼️ คำเตือนจากข่าว ⛔ หากไม่อัปเดต ระบบเสี่ยงต่อการถูกยึดครองเต็มรูปแบบ ⛔ ผู้โจมตีสามารถรันคำสั่งระดับระบบและเขียนไฟล์โดยไม่ได้รับอนุญาต ⛔ การละเลยการตรวจสอบไฟล์และกระบวนการอาจเปิดช่องให้ Backdoor ถูกฝัง ⛔ การใช้ SNMP tools ที่ตีความ newline เป็นคำสั่งใหม่เพิ่มความเสี่ยงต่อการโจมตี https://securityonline.info/high-severity-cacti-flaw-cve-2025-66399-risks-remote-code-execution-via-snmp-community-string-injection/
SECURITYONLINE.INFO
High-Severity Cacti Flaw (CVE-2025-66399) Risks Remote Code Execution via SNMP Community String Injection
A High-severity RCE flaw (CVE-2025-66399) in Cacti allows authenticated attackers to execute commands by injecting newline characters into the SNMP Community String. Update to v1.2.29 immediately.
0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว