Debian dsa-5646:cacti - 安全更新

high Nessus 插件 ID 192517

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11/12 主机上安装的一个程序包受到 dsa-5646 公告中提及的多个漏洞影响。

-----BEGIN PGP 签名的消息----- 哈希:SHA512

- ------------------------------------------------- ------------------------ Debian 安全公告 DSA-5646-1 [email protected] https://www.debian.org/security/Salvatore Bonaccorso 2024 年 3 月 24 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

程序包cacti CVE ID CVE-2023-39360 CVE-2023-39513 CVE-2023-49084 CVE-2023-49085 CVE-2023-49086 CVE-2023-49088 CVE-2023-50250 CVE-2023-50569 Debian 缺陷1059254

用于监控系统图形化的 Web 界面 Cacti 中发现了多个安全漏洞,可能导致跨站脚本、SQL 注入或命令注入。

对于旧稳定发行版本 (bullseye)这些问题已在版本 1.2.16+ds1-2+deb11u3 中修复。

对于稳定发行版本 (bookbird)这些问题已在版本 1.2.24+ds1-1+deb12u2 中修复。

我们建议您升级 cacti 程序包。

如需了解 cacti 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/cacti

有关 Debian 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://www.debian.org/security/

邮件列表:[email protected]
-----BEGIN PGP 签名-----

iQKTBAEBCgB9FiEERkRAmAjBceBVMd3uBUy48xNDz0QFAmYAIe9fFIAAAAAALgAo aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldDQ2 NDQ0MDk4MDhDMTcxRTA1NTMxRERFRTA1NENCOEYzMTM0M0NGNDQACgkQBUy48xND z0S9eQ/7ByZTgI28ry2EvqJhUj3m3sT9PtgebprbQ/bvq6osaNjTnMI1BSpn84g9 Cu2aS8ymXWm4ZDc7Kpri0SOhQM6m2G72j/7lSLpfnugTci/qZdW/yG2RQ5aL1G7H h8IRKi395uhAWQ449T7+BDVOKxCwjfY0WdVzH2IQJP3Aa0hUb1QPLL+84pFOSFDU GmIj/HwzK79M6q0FwaldNn3CEhiW5s1PixRY4xZtjsDP0jDqUdNTfWfazaKt+fum GaUyoUR8hBm3IdAhyWS/j8BMquibTo0fwBCsyc54nNWeItwKLY5T5GZGxOfRte5p 60UfqKxxzNFKs5wNMdhPn5MLUmXPbmYzpf6QehYek9pMW0lr44gL1X1pJu5pEDK+ aEp+HoRbPMbMBPFjG+Pgm9s+yWNarhXcoAq01p68Ti12bvb5slGXh1Rbxm3NcQrk uGAeNjdj3EZDb/qasEs3X3ghvLzOliz5b4pvP8S4PlZ9YD1Pdgzctj2qv4WOjvx0 K1MEZf/X9ew0phfzTuKS/xlNo9OA9bSD5r3K6GLgUc+iWFtd9SvAFM05fFkdIN9I c7mWaa5cxxYyGYKVoxCpiO6rPz7spiUVDrf7ukjC6LkCPleWcZOkGblWWQKnw8kA 8kaicQV9LXPG6Pb+DbfpU5gLuc7DYg468bB38gNXp4L2j0a8 +bM= =uLpk
-----END PGP 签名-----



Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 cacti 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/cacti

https://packages.debian.org/source/bookworm/cacti

https://packages.debian.org/source/bullseye/cacti

https://security-tracker.debian.org/tracker/CVE-2023-39360

https://security-tracker.debian.org/tracker/CVE-2023-39513

https://security-tracker.debian.org/tracker/CVE-2023-49084

https://security-tracker.debian.org/tracker/CVE-2023-49085

https://security-tracker.debian.org/tracker/CVE-2023-49086

https://security-tracker.debian.org/tracker/CVE-2023-49088

https://security-tracker.debian.org/tracker/CVE-2023-50250

插件详情

严重性: High

ID: 192517

文件名: debian_DSA-5646.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/3/24

最近更新时间: 2025/9/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-49085

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:cacti, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/24

漏洞发布日期: 2023/9/5

可利用的方式

Metasploit (Cacti RCE via SQLi in pollers.php)

参考资料信息

CVE: CVE-2023-39360, CVE-2023-39513, CVE-2023-49084, CVE-2023-49085, CVE-2023-49086, CVE-2023-49088, CVE-2023-50250