Debian DSA-5550-1:cacti - 安全更新

critical Nessus 插件 ID 185415

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11/12 主机上安装的一个程序包受到 dsa-5550 公告中提及的多个漏洞影响。

- Cacti 是一个开源操作监控和故障管理框架。发现 sql_save 函数中存在缺陷。当列类型为数字时,sql_save 函数可直接利用用户输入。许多调用 sql_save 函数的文件和函数并未对用户输入执行事先验证,导致 Cacti 中存在多个 SQL 注入漏洞。经过身份验证的用户可利用这些 SQL 注入漏洞,以执行权限升级和远程代码执行。此问题已在 1.2.25 版中解决。建议用户升级。
目前尚无针对此漏洞的变通方案。(CVE-2023-39357)

- Cacti 是一个开源操作监控和故障管理框架。发现一个经身份验证的 SQL 注入漏洞,经身份验证的用户可利用此漏洞,以执行权限升级和远程代码执行。该漏洞存在于 `graphs.php` 文件中。在处理 ajax_hosts 和 ajax_hosts_noany 的情况时,如果 `site_id` 参数大于 0,则它会直接反映在 SQL 语句的 WHERE 子句中。这会造成 SQL 注入漏洞。此问题已在 1.2.25 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39359)

- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到 graph_view.php 中发现的 SQL 注入漏洞的影响。由于默认情况下来宾用户无需身份验证即可访问 graph_view.php,因此如果在启用状态下使用来宾用户身份,就可能会造成重大损害。攻击者可能会利用此漏洞,并有可能进行篡夺管理权限或远程执行代码等操作。
此问题已在 1.2.25 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39361)

- Cacti 是一个开源操作监控和故障管理框架。在 Cacti 1.2.24 中,在某些情况下,经身份验证的特权用户可以在设备的 SNMP 选项中使用恶意字符串,还可执行命令注入并在底层服务器上获取远程代码执行。`lib/snmp.php` 文件有一组具有类似行为的函数,它们接受部分变量的输入,并会将其放入 `exec` 调用中,而无需进行适当的转义或验证。此问题已在 1.2.25 版中解决。建议所有用户都进行升级。目前尚无针对此漏洞的解决方案。
(CVE-2023-39362)

- Cacti 是一个开源操作监控和故障管理框架。在 Cacti 1.2.24 中,具有控制台访问权限的用户在通过特制的 URL 更改密码后,可以重定向到任意网站。`auth_changepassword.php` 文件接受将 `ref` 作为 URL 参数,并会将其反映在用于执行更改密码的表单中。该值可用于通过“header” PHP 函数执行重定向。用户可能会被诱骗执行更改密码操作,例如通过网络钓鱼消息,然后与已执行重定向的恶意网站交互,例如下载恶意软件、提供凭据等。此问题已在 1.2.25 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39364)

- Cacti 是一个开源操作监控和故障管理框架。Cacti 正则表达式验证与外部链接功能相结合时会出现问题,可能会导致有限的 SQL 注入和后续的数据泄漏。此问题已在 1.2.25 版中解决。建议用户升级。
目前尚无针对此漏洞的变通方案。(CVE-2023-39365)

- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 _cacti_ 数据库中的数据。这些数据可由管理 _cacti_ 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`data_sources.php` 脚本中会显示 _cacti_ 应用程序不同数据可视化的数据源管理信息(例如数据源路径、轮询配置等)。CENSUS 发现,能够配置恶意设备名称的攻击者可以针对具有相同(或更广泛)权限的任何用户部署存储型 XSS 攻击。拥有 _General Administration>Sites/Devices/Data_ 权限的用户可以在 _cacti_ 中配置设备名称。此配置通过 `http: //<HOST>/cacti/host.php` 进行,而渲染的恶意负载会显示在 `http: //<HOST>/cacti/data_sources.php` 上。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。无法更新的用户应手动过滤 HTML 输出。
(CVE-2023-39366)

- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 _cacti_ 数据库中的数据。这些数据可由管理 _cacti_ 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`reports_admin.php` 脚本中会显示有关图表、设备、数据源等的报告信息。CENSUS 发现,能够配置恶意设备名称的攻击者可以针对具有相同(或更广泛)权限的任何用户部署存储型 XSS 攻击。拥有 _General Administration>Sites/Devices/Data_ 权限的用户可以在 _cacti_ 中配置设备名称。此配置通过 `http: //<HOST>/cacti/host.php` 进行,而当带有恶意更改的设备名称的图表链接到报告时,渲染的恶意负载就会显示在 `http: //<HOST>/cacti/reports_admin.php` 上。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。无法更新的用户应手动过滤 HTML 输出。(CVE-2023-39510)

- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 _cacti_ 数据库中的数据。这些数据可由管理 _cacti_ 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`data_sources.php` 下的脚本中会显示 _cacti_ 应用程序不同数据可视化的数据源管理信息(例如数据源路径、轮询配置、与数据源相关的设备名称等)。_CENSUS_ 发现,能够配置恶意设备名称的攻击者可以针对具有相同(或更广泛)权限的任何用户部署存储型 XSS 攻击。拥有 _General Administration>Sites/Devices/Data_ 权限的用户可以在 _cacti_ 中配置设备名称。此配置通过 `http: //<HOST>/cacti/host.php` 进行,而渲染的恶意负载会显示在 `http: //<HOST>/cacti/data_sources.php` 上。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。无法更新的用户应手动过滤 HTML 输出。
(CVE-2023-39512)

- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 _cacti_ 数据库中的数据。这些数据可由管理 _cacti_ 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`host.php` 下的脚本用于监控和管理 _cacti_ 应用程序中的主机,因此会显示数据查询和详细日志等有用信息。_CENSUS_ 发现攻击者能够配置数据查询模板,并在模板路径中附加恶意代码,以便针对任何具有 _General Administration>Sites/Devices/Data_ 权限的用户部署存储型 XSS 攻击。拥有 _Template Editor>Data Queries_ 权限的用户可以在 _cacti_ 中配置数据查询模板路径。请注意,此类用户可能是低权限用户。此配置通过 `http: //<HOST>/cacti/data_queries.php` 进行,方法是编辑现有的数据查询模板,或添加新的数据查询模板。如果模板已链接至设备,则当请求 _verbose data query_ 时,格式化的模板路径将呈现在设备的管理页面中。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。无法更新的用户应手动过滤 HTML 输出。
(CVE-2023-39513)

- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 _cacti_ 数据库中的数据。这些数据可由管理 _cacti_ 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`graphs.php` 下的脚本中会显示图表详细信息,例如数据源路径、数据模板信息和图形相关字段。_CENSUS_ 发现,能够配置在数据源名称中附加恶意代码的数据源模板,或在设备名称中注入恶意负载的设备的攻击者可能会针对具有 _General Administration>Graphs_ 权限的任何用户部署存储型 XSS 攻击。拥有
_Template Editor>Data Templates_ 权限的用户可以配置 _cacti_ 中的数据源名称。请注意,此用户可能是 _low privileged_ 用户。此配置通过 `http: //<HOST>/cacti/data_templates.php` 进行,方法是编辑现有的数据模板,或添加新的数据模板。如果模板已链接至图表,则格式化的模板名称将呈现在图表的管理页面中。拥有 _General Administration>Sites/Devices/Data_ 权限的用户可以在 _cacti_ 中配置设备名称。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。无法升级的用户应添加手动 HTML 转义。(CVE-2023-39514)

- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 cacti 数据库中的数据。这些数据可由管理 cacti 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`data_debug.php` 下的脚本中会显示数据源相关的调试信息,例如 _data source paths、polling settings、meta-data on the data source_。_CENSUS_ 发现,能够配置恶意数据源路径的攻击者可以针对任何具有查看 `data_debug.php` 信息相关权限的用户部署存储型 XSS 攻击。拥有 _General Administration>Sites/Devices/Data_ 权限的用户可以在 _cacti_ 中配置数据源路径。此配置通过 `http: //<HOST>/cacti/data_sources.php` 上。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。无法更新的用户应手动过滤 HTML 输出。(CVE-2023-39515)

- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 _cacti_ 数据库中的数据。这些数据可由管理 _cacti_ 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`data_sources.php` 下的脚本中会显示 _cacti_ 应用程序不同数据可视化的数据源管理信息(例如数据源路径、轮询配置等)。CENSUS 发现,能够配置恶意数据源路径的攻击者可以针对具有相同(或更广泛)权限的任何用户部署存储型 XSS 攻击。拥有“General Administration>Sites/Devices/Data”权限的用户可以在 Cacti 中配置数据源路径。此配置通过 `http: //<HOST>/cacti/data_sources.php` 上。相同页面可用于预览数据源路径。
此问题已在 1.2.25 版中解决。建议所有用户都进行升级。无法升级的用户应手动转义 HTML 输出。(CVE-2023-39516)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 cacti 程序包。

对于稳定发行版本 (bookworm),已在版本 1.2.24+ds1-1+deb12u1 中修复这些问题。

另见

https://security-tracker.debian.org/tracker/source-package/cacti

https://www.debian.org/security/2023/dsa-5550

https://security-tracker.debian.org/tracker/CVE-2023-39357

https://security-tracker.debian.org/tracker/CVE-2023-39359

https://security-tracker.debian.org/tracker/CVE-2023-39361

https://security-tracker.debian.org/tracker/CVE-2023-39362

https://security-tracker.debian.org/tracker/CVE-2023-39364

https://security-tracker.debian.org/tracker/CVE-2023-39365

https://security-tracker.debian.org/tracker/CVE-2023-39366

https://security-tracker.debian.org/tracker/CVE-2023-39510

https://security-tracker.debian.org/tracker/CVE-2023-39512

https://security-tracker.debian.org/tracker/CVE-2023-39513

https://security-tracker.debian.org/tracker/CVE-2023-39514

https://security-tracker.debian.org/tracker/CVE-2023-39515

https://security-tracker.debian.org/tracker/CVE-2023-39516

https://packages.debian.org/source/bullseye/cacti

https://packages.debian.org/source/bookworm/cacti

插件详情

严重性: Critical

ID: 185415

文件名: debian_DSA-5550.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/11/9

最近更新时间: 2025/1/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-39361

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:cacti

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/11/8

漏洞发布日期: 2023/9/5

参考资料信息

CVE: CVE-2023-39357, CVE-2023-39359, CVE-2023-39361, CVE-2023-39362, CVE-2023-39364, CVE-2023-39365, CVE-2023-39366, CVE-2023-39510, CVE-2023-39512, CVE-2023-39513, CVE-2023-39514, CVE-2023-39515, CVE-2023-39516