简介
远程 Debian 主机上缺少一个或多个与安全性相关的更新。
描述
远程 Debian 11/12 主机上安装的一个程序包受到 dsa-5550 公告中提及的多个漏洞影响。
- Cacti 是一个开源操作监控和故障管理框架。发现 sql_save 函数中存在缺陷。当列类型为数字时,sql_save 函数可直接利用用户输入。许多调用 sql_save 函数的文件和函数并未对用户输入执行事先验证,导致 Cacti 中存在多个 SQL 注入漏洞。经过身份验证的用户可利用这些 SQL 注入漏洞,以执行权限升级和远程代码执行。此问题已在 1.2.25 版中解决。建议用户升级。
目前尚无针对此漏洞的变通方案。(CVE-2023-39357)
- Cacti 是一个开源操作监控和故障管理框架。发现一个经身份验证的 SQL 注入漏洞,经身份验证的用户可利用此漏洞,以执行权限升级和远程代码执行。该漏洞存在于 `graphs.php` 文件中。在处理 ajax_hosts 和 ajax_hosts_noany 的情况时,如果 `site_id` 参数大于 0,则它会直接反映在 SQL 语句的 WHERE 子句中。这会造成 SQL 注入漏洞。此问题已在 1.2.25 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39359)
- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到 graph_view.php 中发现的 SQL 注入漏洞的影响。由于默认情况下来宾用户无需身份验证即可访问 graph_view.php,因此如果在启用状态下使用来宾用户身份,就可能会造成重大损害。攻击者可能会利用此漏洞,并有可能进行篡夺管理权限或远程执行代码等操作。
此问题已在 1.2.25 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39361)
- Cacti 是一个开源操作监控和故障管理框架。在 Cacti 1.2.24 中,在某些情况下,经身份验证的特权用户可以在设备的 SNMP 选项中使用恶意字符串,还可执行命令注入并在底层服务器上获取远程代码执行。`lib/snmp.php` 文件有一组具有类似行为的函数,它们接受部分变量的输入,并会将其放入 `exec` 调用中,而无需进行适当的转义或验证。此问题已在 1.2.25 版中解决。建议所有用户都进行升级。目前尚无针对此漏洞的解决方案。
(CVE-2023-39362)
- Cacti 是一个开源操作监控和故障管理框架。在 Cacti 1.2.24 中,具有控制台访问权限的用户在通过特制的 URL 更改密码后,可以重定向到任意网站。`auth_changepassword.php` 文件接受将 `ref` 作为 URL 参数,并会将其反映在用于执行更改密码的表单中。该值可用于通过“header” PHP 函数执行重定向。用户可能会被诱骗执行更改密码操作,例如通过网络钓鱼消息,然后与已执行重定向的恶意网站交互,例如下载恶意软件、提供凭据等。此问题已在 1.2.25 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39364)
- Cacti 是一个开源操作监控和故障管理框架。Cacti 正则表达式验证与外部链接功能相结合时会出现问题,可能会导致有限的 SQL 注入和后续的数据泄漏。此问题已在 1.2.25 版中解决。建议用户升级。
目前尚无针对此漏洞的变通方案。(CVE-2023-39365)
- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 _cacti_ 数据库中的数据。这些数据可由管理 _cacti_ 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`data_sources.php` 脚本中会显示 _cacti_ 应用程序不同数据可视化的数据源管理信息(例如数据源路径、轮询配置等)。CENSUS 发现,能够配置恶意设备名称的攻击者可以针对具有相同(或更广泛)权限的任何用户部署存储型 XSS 攻击。拥有 _General Administration>Sites/Devices/Data_ 权限的用户可以在 _cacti_ 中配置设备名称。此配置通过 `http: //<HOST>/cacti/host.php` 进行,而渲染的恶意负载会显示在 `http: //<HOST>/cacti/data_sources.php` 上。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。无法更新的用户应手动过滤 HTML 输出。
(CVE-2023-39366)
- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 _cacti_ 数据库中的数据。这些数据可由管理 _cacti_ 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`reports_admin.php` 脚本中会显示有关图表、设备、数据源等的报告信息。CENSUS 发现,能够配置恶意设备名称的攻击者可以针对具有相同(或更广泛)权限的任何用户部署存储型 XSS 攻击。拥有 _General Administration>Sites/Devices/Data_ 权限的用户可以在 _cacti_ 中配置设备名称。此配置通过 `http: //<HOST>/cacti/host.php` 进行,而当带有恶意更改的设备名称的图表链接到报告时,渲染的恶意负载就会显示在 `http: //<HOST>/cacti/reports_admin.php` 上。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。无法更新的用户应手动过滤 HTML 输出。(CVE-2023-39510)
- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 _cacti_ 数据库中的数据。这些数据可由管理 _cacti_ 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`data_sources.php` 下的脚本中会显示 _cacti_ 应用程序不同数据可视化的数据源管理信息(例如数据源路径、轮询配置、与数据源相关的设备名称等)。_CENSUS_ 发现,能够配置恶意设备名称的攻击者可以针对具有相同(或更广泛)权限的任何用户部署存储型 XSS 攻击。拥有 _General Administration>Sites/Devices/Data_ 权限的用户可以在 _cacti_ 中配置设备名称。此配置通过 `http: //<HOST>/cacti/host.php` 进行,而渲染的恶意负载会显示在 `http: //<HOST>/cacti/data_sources.php` 上。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。无法更新的用户应手动过滤 HTML 输出。
(CVE-2023-39512)
- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 _cacti_ 数据库中的数据。这些数据可由管理 _cacti_ 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`host.php` 下的脚本用于监控和管理 _cacti_ 应用程序中的主机,因此会显示数据查询和详细日志等有用信息。_CENSUS_ 发现攻击者能够配置数据查询模板,并在模板路径中附加恶意代码,以便针对任何具有 _General Administration>Sites/Devices/Data_ 权限的用户部署存储型 XSS 攻击。拥有 _Template Editor>Data Queries_ 权限的用户可以在 _cacti_ 中配置数据查询模板路径。请注意,此类用户可能是低权限用户。此配置通过 `http: //<HOST>/cacti/data_queries.php` 进行,方法是编辑现有的数据查询模板,或添加新的数据查询模板。如果模板已链接至设备,则当请求 _verbose data query_ 时,格式化的模板路径将呈现在设备的管理页面中。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。无法更新的用户应手动过滤 HTML 输出。
(CVE-2023-39513)
- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 _cacti_ 数据库中的数据。这些数据可由管理 _cacti_ 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`graphs.php` 下的脚本中会显示图表详细信息,例如数据源路径、数据模板信息和图形相关字段。_CENSUS_ 发现,能够配置在数据源名称中附加恶意代码的数据源模板,或在设备名称中注入恶意负载的设备的攻击者可能会针对具有 _General Administration>Graphs_ 权限的任何用户部署存储型 XSS 攻击。拥有
_Template Editor>Data Templates_ 权限的用户可以配置 _cacti_ 中的数据源名称。请注意,此用户可能是 _low privileged_ 用户。此配置通过 `http: //<HOST>/cacti/data_templates.php` 进行,方法是编辑现有的数据模板,或添加新的数据模板。如果模板已链接至图表,则格式化的模板名称将呈现在图表的管理页面中。拥有 _General Administration>Sites/Devices/Data_ 权限的用户可以在 _cacti_ 中配置设备名称。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。无法升级的用户应添加手动 HTML 转义。(CVE-2023-39514)
- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 cacti 数据库中的数据。这些数据可由管理 cacti 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`data_debug.php` 下的脚本中会显示数据源相关的调试信息,例如 _data source paths、polling settings、meta-data on the data source_。_CENSUS_ 发现,能够配置恶意数据源路径的攻击者可以针对任何具有查看 `data_debug.php` 信息相关权限的用户部署存储型 XSS 攻击。拥有 _General Administration>Sites/Devices/Data_ 权限的用户可以在 _cacti_ 中配置数据源路径。此配置通过 `http: //<HOST>/cacti/data_sources.php` 上。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。无法更新的用户应手动过滤 HTML 输出。(CVE-2023-39515)
- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 _cacti_ 数据库中的数据。这些数据可由管理 _cacti_ 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`data_sources.php` 下的脚本中会显示 _cacti_ 应用程序不同数据可视化的数据源管理信息(例如数据源路径、轮询配置等)。CENSUS 发现,能够配置恶意数据源路径的攻击者可以针对具有相同(或更广泛)权限的任何用户部署存储型 XSS 攻击。拥有“General Administration>Sites/Devices/Data”权限的用户可以在 Cacti 中配置数据源路径。此配置通过 `http: //<HOST>/cacti/data_sources.php` 上。相同页面可用于预览数据源路径。
此问题已在 1.2.25 版中解决。建议所有用户都进行升级。无法升级的用户应手动转义 HTML 输出。(CVE-2023-39516)
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
升级 cacti 程序包。
对于稳定发行版本 (bookworm),已在版本 1.2.24+ds1-1+deb12u1 中修复这些问题。
插件详情
文件名: debian_DSA-5550.nasl
代理: unix
支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:P/RL:O/RC:C
漏洞信息
CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:cacti
必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
易利用性: Exploits are available
参考资料信息
CVE: CVE-2023-39357, CVE-2023-39359, CVE-2023-39361, CVE-2023-39362, CVE-2023-39364, CVE-2023-39365, CVE-2023-39366, CVE-2023-39510, CVE-2023-39512, CVE-2023-39513, CVE-2023-39514, CVE-2023-39515, CVE-2023-39516