Cacti の RCE 脆弱性 CVE-2025-22604 (CVSS 9.1) が FIX:PoC エクスプロイトも提供

CVE-2025-22604 (CVSS 9.1): Remote Code Execution Flaw in Cacti, PoC Released

2025/01/28 SecurityOnline — Cacti が公開したセキュリティ勧告は、同社のネットワーク監視ソフトウェアに存在する、深刻な脆弱性 CVE-2025-22604 (CVSS:9.1) に対処するものだ。この脆弱性の悪用に成功した認証済みの攻撃者は、システム上でのリモート・コード実行を達成し、機密データへの不正アクセスや、ネットワーク運用妨害の可能性を手にする。

OSS プラットフォームである Cacti は、ネットワークのパフォーマンス/可用性を監視するツールとして人気を博している。脆弱性 CVE-2025-22604 は、multi-line SNMP レスポンス・パーサーに存在する。この脆弱性の悪用は、不正なオブジェクト識別子 (OID:Object Identifiers) を、SNMP レスポンスに注入することで達成される。注入された OID は、ss_net_snmp_disk_io() や ss_net_snmp_disk_bytes() などの、脆弱な関数により処理される。

CVE-2025-22604 のアドバイザリでは、「それぞれの OID が処理されるときに、OID 配列内のキーがシステム・コマンドの一部として悪用され、コマンド実行の脆弱性が発生する。それにより攻撃者は、Cacti アプリケーションの権限で任意のコマンドを実行できるようになる」と解説されている。

脆弱性 CVE-2025-22604 は、multi-line SNMP レスポンスにおける、OID への不十分なフィルタリングに起因するものだ。それぞれの値はフィルタリングされるが、OID 自体はフィルタリングされないため、攻撃者は配列を操作してシステム・コマンドを構築できる。

Cacti のアドバイザリには、「デバイス管理権限を持つ認証済みの攻撃者であれば、この脆弱性を悪用することで、サーバ上でのコード実行を達成し、機密データの盗用/編集/削除などの可能性を手にする。この脆弱性の影響は深刻である」と記載されている。

この脆弱性の PoC エクスプロイトが、セキュリティ研究者の u32i  により提供されている:

  1. カスタム SNMP エージェントを起動してペイロードを配信する。
  2.  対象のデバイスの SNMP ポートを再設定し、カスタム・エージェントを指すようにする。
  3.  デバイスのグラフに “Net-SNMP – Combined SCSI Disk I/O“ テンプレートを適用する。
  4.  デバイスのグラフツリーにアクセスし、Combined SCSI Disk I/O グラフの下にある “View in Realtime“ を選択する。

すでに Cacti グループは、バージョン 1.2.29 をリリースし、この脆弱性に対処している。すべてのユーザーに推奨されるのは、直ちにインストールを更新することである。