El popular software de monitorización de red Cacti ha sido afectado por dos vulnerabilidades críticas que podrían comprometer la seguridad de servidores y redes empresariales. Estas fallas, identificadas como CVE-2025-22604 y CVE-2025-24367, permiten a atacantes autenticados ejecutar código de manera remota, exponiendo datos confidenciales y la integridad del sistema.
Detalles de la vulnerabilidad CVE-2025-22604
Esta vulnerabilidad, catalogada con una puntuación CVSS de 9.1 sobre 10, afecta a todas las versiones de Cacti anteriores a la 1.2.28. Se ha corregido en la versión 1.2.29, por lo que se recomienda actualizar de inmediato.
Según los desarrolladores de Cacti, el problema se encuentra en el analizador de resultados SNMP multilínea, que permite a usuarios autenticados inyectar OID mal formados en la respuesta.
Posibles consecuencias de explotación
Un atacante con credenciales válidas y acceso a la administración de dispositivos podría:
✔ Ejecutar código malicioso en el servidor.
✔ Robar información confidencial.
✔ Modificar o eliminar datos críticos.
✔ Tomar el control del sistema afectado.
Esta vulnerabilidad fue descubierta y reportada por el investigador de seguridad u32i, lo que permitió al equipo de Cacti desarrollar un parche de seguridad en la versión 1.2.29.
CVE-2025-24367: Otra vulnerabilidad crítica en Cacti
Además de CVE-2025-22604, se ha identificado CVE-2025-24367, con una puntuación CVSS de 7.2, la cual permite a atacantes autenticados crear scripts PHP arbitrarios en la raíz web de la aplicación.
Este fallo se debe a una deficiencia en la funcionalidad de creación de gráficos y plantillas, lo que abre la puerta a la ejecución remota de código en el servidor.
Impacto de las vulnerabilidades en entornos empresariales
Históricamente, Cacti ha sido objetivo de ataques dirigidos, debido a su amplio uso en infraestructuras críticas. Los atacantes han aprovechado fallos similares en el pasado para:
✔ Realizar movimientos laterales dentro de la red.
✔ Acceder a sistemas internos sensibles.
✔ Ejecutar ransomware o robar datos.
Dado el alto riesgo que representan estas vulnerabilidades, se recomienda a todas las organizaciones que utilicen Cacti aplicar las actualizaciones de seguridad cuanto antes.
Recomendaciones para mitigar el riesgo
Si tu organización utiliza Cacti para la monitorización de red, es esencial reforzar la seguridad con las siguientes medidas:
1. Actualizar a la versión 1.2.29
La solución más efectiva es instalar la última versión de Cacti, disponible en su sitio web o en repositorios oficiales.
2. Restringir el acceso a usuarios de confianza
Dado que ambas vulnerabilidades requieren autenticación, limitar el acceso a usuarios autorizados reduce significativamente el riesgo. Se recomienda:
✔ Configurar políticas de acceso estrictas.
✔ Implementar autenticación multifactor (MFA).
✔ Supervisar registros de acceso en busca de actividad sospechosa.
3. Deshabilitar SNMP si no es necesario
Si tu organización no requiere monitoreo SNMP, desactivar esta función reducirá la superficie de ataque.
4. Monitorear actividades sospechosas
Utilizar herramientas de detección de amenazas como SIEMs (Security Information and Event Management) para identificar intentos de explotación.
5. Realizar auditorías de seguridad periódicas
Ejecutar pruebas de seguridad en los sistemas con Cacti para detectar y corregir vulnerabilidades antes de que sean explotadas.
Conclusión
Las vulnerabilidades CVE-2025-22604 y CVE-2025-24367 representan una amenaza grave para los sistemas que ejecutan versiones antiguas de Cacti. Estas fallas permiten ejecución remota de código y manipulación del servidor, lo que podría comprometer la seguridad de infraestructuras críticas.
Si tu empresa utiliza Cacti, actualizar a la versión 1.2.29 es una acción urgente para prevenir posibles ataques. Además, implementar medidas de seguridad adicionales garantizará una mejor protección contra futuras vulnerabilidades.
No actualizar tu sistema te deja expuesto a ataques avanzados que pueden comprometer la seguridad de tu red y datos sensibles.
vía: GitHub