Debian dla-3884:cacti - 安全更新

critical Nessus 插件 ID 206807

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-3884 公告中提及的多个漏洞影响。

- ------------------------------------------------------------------------- Debian LTS 公告 DLA-3884-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris 2024 年 9 月 9 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

程序包:cacti 版本 :1.2.16+ds1-2+deb11u4 CVE ID:CVE-2022-41444 CVE-2024-25641 CVE-2024-31443 CVE-2024-31444 CVE-2024-31445 CVE-2024-31458 CVE-2024-31459 CVE-2024-31460 CVE-2024-34340

用于以图形方式绘制监控系统情况的 Web 界面 Cacti 容易受到影响。

CVE-2022-41444

通过对 graphs_new.php 构建的 POST 请求发现跨站脚本 (XSS) 漏洞。

CVE-2024-25641

已发现可通过程序包导入功能利用的任意文件写入漏洞。此漏洞允许具有导入模板权限且经身份验证的用户在 Web 服务器上执行任意 PHP 代码 (RCE)。

CVE-2024-31443

通过对 data_queries.php 文件构建的请求发现跨站脚本 (XSS) 漏洞。

CVE-2024-31444

通过 automation_tree_rules_form_save() 函数通过对 automation_tree_rules.php 文件的构建请求,发现一个跨站脚本 (XSS) 漏洞。

CVE-2024-31445

在“api_automation.php”的 automation_get_new_graphs_sql 函数中发现一个 SQL 注入漏洞,会允许经身份验证的用户利用这些 SQL 注入漏洞升级权限和远程执行代码。

CVE-2024-31458

在 graph_template_inputs.php 文件的 form_save() 函数中发现 SQL 注入漏洞。

CVE-2024-31459

在“lib/plugin.php”文件中发现一个文件包含问题。结合一个 SQL 注入漏洞,可实现远程代码执行 (RCE)。

CVE-2024-31460

在 automation_tree_rules.php 文件中存储的某些数据中发现 SQL 注入漏洞。

CVE-2024-34340

在 compat_password_verify 函数中发现类型变通漏洞。
“$md5 == $hash”会将 Md5 哈希用户输入与数据库中的正确密码进行比较。
这是松散的比较,不是正确的较严格的“===”比较。

对于 Debian 11 bullseye,已在 1.2.16+ds1-2+deb11u4 版本中修复这些问题。

我们建议您升级 cacti 程序包。

如需了解 cacti 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/cacti

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 cacti 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/cacti

https://security-tracker.debian.org/tracker/CVE-2022-41444

https://security-tracker.debian.org/tracker/CVE-2024-25641

https://security-tracker.debian.org/tracker/CVE-2024-31443

https://security-tracker.debian.org/tracker/CVE-2024-31444

https://security-tracker.debian.org/tracker/CVE-2024-31445

https://security-tracker.debian.org/tracker/CVE-2024-31458

https://security-tracker.debian.org/tracker/CVE-2024-31459

https://security-tracker.debian.org/tracker/CVE-2024-31460

https://security-tracker.debian.org/tracker/CVE-2024-34340

https://packages.debian.org/source/bullseye/cacti

插件详情

严重性: Critical

ID: 206807

文件名: debian_DLA-3884.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/9/9

最近更新时间: 2024/12/20

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 分数来源: CVE-2024-34340

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:cacti

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/9/9

漏洞发布日期: 2023/8/22

可利用的方式

Metasploit (Cacti Import Packages RCE)

参考资料信息

CVE: CVE-2022-41444, CVE-2024-25641, CVE-2024-31443, CVE-2024-31444, CVE-2024-31445, CVE-2024-31458, CVE-2024-31459, CVE-2024-31460, CVE-2024-34340