Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1692
)
-
▼
diciembre
(Total:
30
)
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa (I)
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
30
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Vulnerabilidad de inyección de comandos en Cacti vía SNMP permite ejecución remota de código
Existe una vulnerabilidad crítica de inyección de comandos en la herramienta de monitorización de red de código abierto Cacti que permite a los atacantes autenticados ejecutar código arbitrario de forma remota, comprometiendo potencialmente toda la infraestructura de monitorización.
El fallo, rastreado como CVE-2025-66399, afecta a todas las versiones hasta la 1.2.28 y se debe a una validación de entrada inadecuada en la funcionalidad de configuración del dispositivo SNMP.
La vulnerabilidad reside en la interfaz de gestión de dispositivos (host.php), donde se procesan las cadenas de comunidad SNMP.
El fallo permite la ejecución remota de comandos arbitrarios
Cuando los usuarios autenticados configuran los dispositivos de monitorización, la aplicación no filtra los caracteres de control, incluidos los saltos de línea, del campo snmp_community.
La función get_nfilter_request_var() recupera la entrada del usuario sin eliminar los caracteres de nueva línea ni validar los metacaracteres de shell.
| Detalle | Datos |
|---|---|
| ID de CVE | CVE-2025-66399 |
| Producto afectado | Cacti (monitorización de red basada en PHP) |
| Gravedad de CVSS | Alta |
| Categoría CWE | CWE-20: Validación de entrada incorrecta |
| Vector de ataque | Basado en red, requiere autenticación |
La posterior llamada form_input_validate() utiliza un patrón de expresión regular vacío que desactiva intencionalmente el filtrado.
Esta omisión de la sanitización permite a los actores maliciosos inyectar comandos separados por saltos de línea que se almacenan textualmente en la base de datos.
Cuando Cacti ejecuta posteriormente operaciones SNMP en segundo plano, las herramientas SNMP posteriores pueden interpretar estos tokens separados por saltos de línea como límites de comandos.
Provocando la ejecución involuntaria de comandos con los privilegios del proceso Cacti. La explotación exitosa permite a los atacantes ejecutar comandos a nivel de sistema con los mismos privilegios que el proceso de monitorización Cacti.
En escenarios de despliegue típicos, esto puede conducir a la modificación no autorizada de los datos de monitorización.
Ejecución de comandos de sistema arbitrarios, escrituras de archivos no autorizadas y el posible compromiso total del servidor Cacti.
El ataque solo requiere un acceso autenticado con privilegios bajos, lo que lo hace particularmente peligroso en entornos multiusuario donde diferentes equipos gestionan las configuraciones de monitorización.
Según el aviso de Cacti, con PoC, los atacantes pueden incrustar comandos bash dentro del campo de comunidad SNMP. Esto establece shells inversos a servidores externos, concediendo efectivamente el control total sobre el sistema de monitorización.
La vulnerabilidad es especialmente preocupante porque Cacti a menudo se integra con la infraestructura de red crítica y puede tener acceso elevado a los dispositivos gestionados.
Los administradores deben actualizar inmediatamente a la versión 1.2.29 de Cacti, que implementa una validación de entrada adecuada para las cadenas de comunidad SNMP.
Las organizaciones que no puedan aplicar el parche con prontitud deben restringir el acceso a la interfaz de configuración del dispositivo y auditar las cadenas de comunidad SNMP existentes en busca de contenido anómalo.
Fuentes:
https://cybersecuritynews.com/cacti-command-injection-vulnerability/

.jpg)


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.