
Se ha descubierto una vulnerabilidad crítica de inyección de comandos en Cacti, herramienta de monitoreo de redes open-source, que permite a atacantes autenticados ejecutar código arbitrario remotamente. El fallo, identificado como CVE-2025-66399, afecta hasta la versión 1.2.28 y se origina por una validación inadecuada en la configuración de dispositivos SNMP, específicamente en la interfaz de gestión de dispositivos (host.php).
CVE y severidad
| CVE | Severidad | Producto afectado | CWE | Vector de ataque |
|---|---|---|---|---|
| CVE-2025-66399 | Alta | Cacti (monitoreo de red basado en PHP) | CWE-20: Validación Incorrecta de Entrada | Red, requiere autenticación |
Productos afectados
La vulnerabilidad impacta a todas las versiones de Cacti hasta la 1.2.28 inclusive.
Solución
Actualizar a Cacti versión 1.2.29, que corrige la validación de cadenas comunitarias SNMP.
Recomendaciones
Se recomienda priorizar la actualización inmediata y limitar el acceso a la interfaz de configuración de dispositivos mientras no se aplique el parche; además, se sugiere auditar las cadenas comunitarias SNMP para detectar contenido anómalo.
