
Cacat keamanan kritis telah diungkapkan dalam pemantauan jaringan open-source kaktus dan kerangka kerja manajemen kesalahan yang dapat memungkinkan penyerang yang diautentikasi untuk mencapai eksekusi kode jarak jauh pada instance yang rentan.
Cacat, dilacak sebagai CVE-2025-22604, membawa skor CVSS 9,1 dari maksimum 10,0.
“Karena cacat dalam parser hasil SNMP multi-line, pengguna yang diautentikasi dapat menyuntikkan OID yang cacat dalam tanggapan,” kata pengelola proyek dalam penasihat yang dirilis minggu ini.
“Ketika diproses oleh ss_net_snmp_disk_io () atau ss_net_snmp_disk_bytes (), bagian dari masing -masing OID akan digunakan sebagai kunci dalam array yang digunakan sebagai bagian dari perintah sistem, menyebabkan kerentanan eksekusi perintah.”
Eksploitasi kerentanan yang berhasil dapat memungkinkan pengguna yang diautentikasi dengan izin manajemen perangkat untuk menjalankan kode sewenang -wenang di server, dan mencuri, mengedit, atau menghapus data sensitif.

CVE-2025-22604 mempengaruhi semua versi perangkat lunak sebelum dan termasuk 1.2.28. Ini telah ditangani dalam versi 1.2.29. Seorang peneliti keamanan yang menggunakan alias online U32i telah dikreditkan dengan menemukan dan melaporkan cacat.
Juga dibahas dalam versi terbaru adalah CVE-2025-24367 (skor CVSS: 7.2), yang dapat memungkinkan penyerang yang diautentikasi untuk membuat skrip PHP yang sewenang-wenang dalam root web dari aplikasi dengan menyalahgunakan grafik pembuatan dan fungsionalitas template grafik, yang mengarah ke remote Eksekusi Kode.
Dengan kerentanan keamanan di Cacti yang mengalami eksploitasi aktif di masa lalu, organisasi yang mengandalkan perangkat lunak untuk pemantauan jaringan harus memprioritaskan penerapan tambalan yang diperlukan untuk mengurangi risiko kompromi.