Debian dla-3765 : cacti - 安全更新

critical Nessus 插件 ID 192197

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的一个程序包受到 dla-3765 公告中提及的多个漏洞影响。

- Cacti 是一个开源操作监控和故障管理框架。发现 sql_save 函数中存在缺陷。当列类型为数字时,sql_save 函数可直接利用用户输入。许多调用 sql_save 函数的文件和函数并未对用户输入执行事先验证,导致 Cacti 中存在多个 SQL 注入漏洞。经过身份验证的用户可利用这些 SQL 注入漏洞,以执行权限升级和远程代码执行。此问题已在 1.2.25 版中解决。建议用户升级。
目前尚无针对此漏洞的变通方案。(CVE-2023-39357)

- Cacti 是开源操作监控和错误管理框架。受影响的版本受到存储型跨站脚本 (XSS) 漏洞的影响,该漏洞可允许经身份验证的用户使数据中毒。
据发现,“graphs_new.php”中存在漏洞。已执行数个验证,但“returnto”参数会直接传递至“form_save_button”。为了绕过此验证,returnto 必须包含“host.php”。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。
无法更新的用户应手动过滤 HTML 输出。(CVE-2023-39360)

- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到 graph_view.php 中发现的 SQL 注入漏洞的影响。由于默认情况下来宾用户无需身份验证即可访问 graph_view.php,因此如果在启用状态下使用来宾用户身份,就可能会造成重大损害。攻击者可能会利用此漏洞,并有可能进行篡夺管理权限或远程执行代码等操作。
此问题已在 1.2.25 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39361)

- Cacti 是一个开源操作监控和故障管理框架。在 Cacti 1.2.24 中,在某些情况下,经身份验证的特权用户可以在设备的 SNMP 选项中使用恶意字符串,还可执行命令注入并在底层服务器上获取远程代码执行。`lib/snmp.php` 文件有一组具有类似行为的函数,它们接受部分变量的输入,并会将其放入 `exec` 调用中,而无需进行适当的转义或验证。此问题已在 1.2.25 版中解决。建议所有用户都进行升级。目前尚无针对此漏洞的解决方案。
(CVE-2023-39362)

- Cacti 是一个开源操作监控和故障管理框架。在 Cacti 1.2.24 中,具有控制台访问权限的用户在通过特制的 URL 更改密码后,可以重定向到任意网站。`auth_changepassword.php` 文件接受将 `ref` 作为 URL 参数,并会将其反映在用于执行更改密码的表单中。该值可用于通过“header” PHP 函数执行重定向。用户可能会被诱骗执行更改密码操作,例如通过网络钓鱼消息,然后与已执行重定向的恶意网站交互,例如下载恶意软件、提供凭据等。此问题已在 1.2.25 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39364)

- Cacti 是一个开源操作监控和故障管理框架。Cacti 正则表达式验证与外部链接功能相结合时会出现问题,可能会导致有限的 SQL 注入和后续的数据泄漏。此问题已在 1.2.25 版中解决。建议用户升级。
目前尚无针对此漏洞的变通方案。(CVE-2023-39365)

- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 _cacti_ 数据库中的数据。这些数据可由管理 _cacti_ 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`host.php` 下的脚本用于监控和管理 _cacti_ 应用程序中的主机,因此会显示数据查询和详细日志等有用信息。_CENSUS_ 发现攻击者能够配置数据查询模板,并在模板路径中附加恶意代码,以便针对任何具有 _General Administration>Sites/Devices/Data_ 权限的用户部署存储型 XSS 攻击。拥有 _Template Editor>Data Queries_ 权限的用户可以在 _cacti_ 中配置数据查询模板路径。请注意,此类用户可能是低权限用户。此配置通过“http://<HOST>/cacti/data_queries.php”进行,方法是编辑现有的数据查询模板,或添加新的数据查询模板。如果模板已链接至设备,则当请求 _verbose data query_ 时,格式化的模板路径将呈现在设备的管理页面中。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。无法更新的用户应手动过滤 HTML 输出。
(CVE-2023-39513)

- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 cacti 数据库中的数据。这些数据可由管理 cacti 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`data_debug.php` 下的脚本中会显示数据源相关的调试信息,例如 _data source paths、polling settings、meta-data on the data source_。_CENSUS_ 发现,能够配置恶意数据源路径的攻击者可以针对任何具有查看 `data_debug.php` 信息相关权限的用户部署存储型 XSS 攻击。拥有 _General Administration>Sites/Devices/Data_ 权限的用户可以在 _cacti_ 中配置数据源路径。此配置通过“http://<HOST>/cacti/data_sources.php”进行。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。无法更新的用户应手动过滤 HTML 输出。(CVE-2023-39515)

- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 _cacti_ 数据库中的数据。这些数据可由管理 _cacti_ 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`data_sources.php` 下的脚本中会显示 _cacti_ 应用程序不同数据可视化的数据源管理信息(例如数据源路径、轮询配置等)。CENSUS 发现,能够配置恶意数据源路径的攻击者可以针对具有相同(或更广泛)权限的任何用户部署存储型 XSS 攻击。拥有“General Administration>Sites/Devices/Data”权限的用户可以在 Cacti 中配置数据源路径。此配置通过“http://<HOST>/cacti/data_sources.php”进行。相同页面可用于预览数据源路径。
此问题已在 1.2.25 版中解决。建议所有用户都进行升级。无法升级的用户应手动转义 HTML 输出。(CVE-2023-39516)

- Cacti 是可靠的性能和错误管理框架,以及 RRDTool(一种时间序列数据库 (TSDB))的前端。在利用检测到的 SQL 注入漏洞以及对包含文件路径处理不足的情况下,攻击者可能在服务器上执行任意代码。授权用户可以利用此漏洞。有漏洞的组件为“link.php”。服务器上任意代码执行漏洞的影响。(CVE-2023-49084)

- Cacti 提供一个操作监控和故障管理框架。在版本 1.2.25 及之前版本中,可通过“pollers.php”脚本执行任意 SQL 代码。经授权的用户可能可以执行任意 SQL 代码。有漏洞的组件为“pollers.php”。漏洞的影响
- 任意 SQL 代码执行。公布漏洞时,并未有任何修补程序。
(CVE-2023-49085)

- Cacti 是可靠的性能和错误管理框架,以及 RRDTool(一种时间序列数据库 (TSDB))的前端。绕过一个导致 DOM XSS 攻击的早期补丁 (CVE-2023-39360)。授权用户可以利用此漏洞。有漏洞的组件为“graphs_new.php”。
漏洞的影响:在受攻击用户的浏览器中执行任意 javascript 代码。已在版本 1.2.26 中修补此问题。(CVE-2023-49086)

- Cacti 是一个开源操作监控和故障管理框架。版本 1.2.25 中针对 CVE-2023-39515 应用的补丁不完整,因为该补丁使攻击者能够在受害者用户将鼠标悬停在“data_debug.php”中的恶意数据源路径上时,使受害者的浏览器执行恶意代码。如要执行跨站脚本攻击,攻击者需为具有以下权限的经授权 cacti 用户:“General Administration>Sites/Devices/Data”。有权查看“http://<HOST>/cacti/data_debug.php”的任何帐户都可能成为此攻击的受害者。公布漏洞时,Cacti 中尚未包含任何完整的补丁。(CVE-2023-49088)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级 cacti 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/cacti

https://security-tracker.debian.org/tracker/CVE-2023-39357

https://security-tracker.debian.org/tracker/CVE-2023-39360

https://security-tracker.debian.org/tracker/CVE-2023-39361

https://security-tracker.debian.org/tracker/CVE-2023-39362

https://security-tracker.debian.org/tracker/CVE-2023-39364

https://security-tracker.debian.org/tracker/CVE-2023-39365

https://security-tracker.debian.org/tracker/CVE-2023-39513

https://security-tracker.debian.org/tracker/CVE-2023-39515

https://security-tracker.debian.org/tracker/CVE-2023-39516

https://security-tracker.debian.org/tracker/CVE-2023-49084

https://security-tracker.debian.org/tracker/CVE-2023-49085

https://security-tracker.debian.org/tracker/CVE-2023-49086

https://security-tracker.debian.org/tracker/CVE-2023-49088

https://packages.debian.org/source/buster/cacti

插件详情

严重性: Critical

ID: 192197

文件名: debian_DLA-3765.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/3/18

最近更新时间: 2024/3/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-39361

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:cacti

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/18

漏洞发布日期: 2023/9/5

可利用的方式

Metasploit (Cacti RCE via SQLi in pollers.php)

参考资料信息

CVE: CVE-2023-39357, CVE-2023-39360, CVE-2023-39361, CVE-2023-39362, CVE-2023-39364, CVE-2023-39365, CVE-2023-39513, CVE-2023-39515, CVE-2023-39516, CVE-2023-49084, CVE-2023-49085, CVE-2023-49086, CVE-2023-49088