Debian DSA-5550-1:cacti - 安全性更新

critical Nessus Plugin ID 185415

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11/12 主機上安裝的一個套件受到 dsa-5550 公告中提及的多個弱點影響。

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。在 sql_save 函式中發現一個缺失。當欄類型為數值時,sql_save 函式會直接利用使用者輸入。許多呼叫 sql_save 函式的檔案和函式並未執行使用者輸入的事先驗證,導致 Cacti 中存在多個 SQL 插入攻擊弱點。經驗證的使用者可惡意利用這些 SQL 插入攻擊弱點來執行權限提升和遠端程式碼執行。此問題已在 1.2.25 版中解決。建議所有使用者進行升級。
目前沒有任何因應措施可解決此弱點。(CVE-2023-39357)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。經驗證的使用者可惡意利用這些經過身份驗證的 SQL 插入攻擊弱點來執行權限提升和遠端程式碼執行。該弱點存在於「graphs.php」檔案中。處理 ajax_hosts 和 ajax_hosts_noany 的情況時,如果「site_id」參數大於 0,則會直接反映在 SQL 陳述式的 WHERE 子句中。這會造成 SQL 插入攻擊弱點。此問題已在 1.2.25 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-39359)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。據發現,graph_view.php 中受影響的版本容易發生 SQL 插入攻擊。由於來賓使用者預設可在未經驗證的情況下存取 graph_view.php,因此如果在啟用狀態下使用來賓使用者,則可能造成重大損害。攻擊者可惡意利用此弱點,且可能會造成諸如竊取管理權限或遠端程式碼執行等動作。
此問題已在 1.2.25 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-39361)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。在 Cacti 1.2.24 中,特定情況下,經驗證的權限使用者可在裝置的 SNMP 選項中使用惡意字串,在基礎伺服器上執行命令插入並取得遠端程式碼執行。「lib/snmp.php」檔案具有一組具有類似行為的函式,其接受某些變數輸入,並在未經過適當逸出或驗證的情況下將其置於「exec」呼叫中。此問題已在 1.2.25 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。
(CVE-2023-39362)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。在 Cacti 1.2.24 中,具有主控台存取權的使用者可在透過特製的 URL 執行變更密碼後,重新導向至任意網站。「auth_changepassword.php」檔案接受「ref」作為 URL 參數,並將其反映在用於執行變更密碼的表單中。其值用於透過「header」PHP 函式執行重新導向。使用者可能會在執行變更密碼作業時遭到誘騙 (例如透過網路釣魚訊息),然後再與已執行重新導向的惡意網站互動 (例如下載惡意軟體、提供認證等)。此問題已在 1.2.25 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-39364)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。Cacti 規則運算式驗證結合外部連結功能的問題在一定程度上可導致 SQL 插入攻擊和後續的資料洩漏。此問題已在 1.2.25 版中解決。建議所有使用者進行升級。
目前沒有任何因應措施可解決此弱點。(CVE-2023-39365)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。受影響的版本受到一個儲存式跨網站指令碼 (XSS) 弱點影響,其允許經驗證的使用者破壞儲存在 _cacti_ 資料庫中的資料。這些資料將由系統管理員 _cacti_ 帳戶檢視,並於檢視時間在受害者的瀏覽器中執行 JavaScript 程式碼。「data_sources.php」指令碼會針對 _cacti_ 應用的不同資料視覺化顯示資料來源管理資訊 (例如,資料來源路徑、輪詢組態等)。CENSUS 發現,能夠設定惡意裝置名稱的攻擊者可針對相同 (或更廣泛) 權限的任何使用者部署儲存式 XSS 攻擊。擁有 _General Administration>Sites/Devices/Data_ 權限的使用者可在 _cacti_ 中設定裝置名稱。此組態透過「http: //<HOST>/cacti/host.php」進行,而轉譯的惡意承載顯示在「http: //<HOST>/cacti/data_sources.php」中。此弱點已在 1.2.25 版中解決。建議所有使用者進行升級。無法更新的使用者應手動篩選 HTML 輸出。
(CVE-2023-39366)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。受影響的版本受到一個儲存式跨網站指令碼 (XSS) 弱點影響,其允許經驗證的使用者破壞儲存在 _cacti_ 資料庫中的資料。這些資料將由系統管理員 _cacti_ 帳戶檢視,並於檢視時間在受害者的瀏覽器中執行 JavaScript 程式碼。「reports_admin.php」指令碼會顯示有關圖形、裝置、資料來源等的報告資訊。CENSUS 發現,能夠設定惡意裝置名稱的攻擊者可針對相同 (或更廣泛) 權限的任何使用者部署儲存式 XSS 攻擊。擁有 _General Administration>Sites/Devices/Data_ 權限的使用者可在 _cacti_ 中設定裝置名稱。此組態透過「http: //<HOST>/cacti/host.php」進行,而當具有惡意修改的裝置名稱的圖形連結至報告時,轉譯的惡意承載會顯示在「http: //<HOST>/cacti/reports_admin.php」中。此弱點已在 1.2.25 版中解決。建議所有使用者進行升級。無法更新的使用者應手動篩選 HTML 輸出。(CVE-2023-39510)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。受影響的版本受到一個儲存式跨網站指令碼 (XSS) 弱點影響,其允許經驗證的使用者破壞儲存在 _cacti_ 資料庫中的資料。這些資料將由系統管理員 _cacti_ 帳戶檢視,並於檢視時間在受害者的瀏覽器中執行 JavaScript 程式碼。「data_sources.php」下的指令碼會針對 _cacti_ 應用的不同資料視覺化顯示資料來源管理資訊 (例如,資料來源路徑、輪詢組態、與資料來源相關的裝置名稱等)。_CENSUS_ 發現,能夠設定惡意裝置名稱的攻擊者可針對相同 (或更廣泛) 權限的任何使用者部署儲存式 XSS 攻擊。擁有 _General Administration>Sites/Devices/Data_ 權限的使用者可在 _cacti_ 中設定裝置名稱。此組態透過「http: //<HOST>/cacti/host.php」進行,而轉譯的惡意承載顯示在「http: //<HOST>/cacti/data_sources.php」中。此弱點已在 1.2.25 版中解決。建議所有使用者進行升級。無法更新的使用者應手動篩選 HTML 輸出。
(CVE-2023-39512)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。受影響的版本受到一個儲存式跨網站指令碼 (XSS) 弱點影響,其允許經驗證的使用者破壞儲存在 _cacti_ 資料庫中的資料。這些資料將由系統管理員 _cacti_ 帳戶檢視,並於檢視時間在受害者的瀏覽器中執行 JavaScript 程式碼。「host.php」下的指令碼用於監控和管理 _cacti_ 應用中的主機,因此會顯示資料查詢和詳細記錄等實用資訊。_CENSUS_ 發現,攻擊者能夠設定資料查詢範本,並在範本路徑中附加惡意程式碼,以便對具有 _General Administration>Sites/Devices/Data_ 權限的任何使用者部署儲存式 XSS 攻擊。擁有 _Template Editor>Data Queries_ 權限的使用者可在 _cacti_ 中設定資料查詢範本路徑。請注意,此類使用者可能是低權限使用者。此組態透過「http: //<HOST>/cacti/data_queries.php」編輯現有的資料查詢範本或新增新的資料查詢範本來進行。如果範本已連結至裝置,則當請求 _verbose 資料查詢_ 時,格式化的範本路徑將會在裝置的管理頁面中轉譯。此弱點已在 1.2.25 版中解決。建議所有使用者進行升級。無法更新的使用者應手動篩選 HTML 輸出。
(CVE-2023-39513)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。受影響的版本受到一個儲存式跨網站指令碼 (XSS) 弱點影響,其允許經驗證的使用者破壞儲存在 _cacti_ 資料庫中的資料。這些資料將由系統管理員 _cacti_ 帳戶檢視,並於檢視時間在受害者的瀏覽器中執行 JavaScript 程式碼。「graphs.php」下的指令碼會顯示圖形詳細資料,例如資料來源路徑、資料範本資訊和圖形相關欄位。_CENSUS_ 發現,攻擊者若能以在資料來源名稱中附加惡意程式碼的方式設定資料來源範本,或在裝置名稱中插入惡意承載的裝置,則可以透過 _General Administration>Graphs_ 權限針對任何使用者部署儲存式 XSS 攻擊。擁有
_Template Editor>Data Templates_ 權限的使用者可設定 _cacti_ 中的資料來源名稱。請注意,此類使用者可能是 _低權限_ 使用者。此組態透過「http: //<HOST>/cacti/data_templates.php」編輯現有的資料範本或新增新的資料範本來進行。如果範本已連結至圖形,則格式化的範本名稱會在圖形的管理頁面中轉譯。擁有 _General Administration>Sites/Devices/Data_ 權限的使用者可在 _cacti_ 中設定裝置名稱。此弱點已在 1.2.25 版中解決。建議所有使用者進行升級。無法升級的使用者應新增手動 HTML 逸出。(CVE-2023-39514)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。受影響的版本受到一個儲存式跨網站指令碼 (XSS) 弱點影響,其允許經驗證的使用者破壞儲存在 cacti 資料庫中的資料。這些資料將由系統管理員 cacti 帳戶檢視,並於檢視時間在受害者的瀏覽器中執行 JavaScript 程式碼。「data_debug.php」下的指令碼會顯示資料來源相關的除錯資訊,例如 _資料來源路徑、輪詢設定、資料來源_ 上的中繼資料。_CENSUS_ 發現,能夠設定惡意資料來源路徑的攻擊者可針對具有檢視 「data_debug.php」資訊相關權限的任何使用者部署儲存式 XSS 攻擊。擁有 _General Administration>Sites/Devices/Data_ 權限的使用者可在 _cacti_ 中設定資料來源路徑。此組態透過「http: //<HOST>/cacti/data_sources.php」進行。此弱點已在 1.2.25 版中解決。建議所有使用者進行升級。無法更新的使用者應手動篩選 HTML 輸出。(CVE-2023-39515)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。受影響的版本受到一個儲存式跨網站指令碼 (XSS) 弱點影響,其允許經驗證的使用者破壞儲存在 _cacti_ 資料庫中的資料。這些資料將由系統管理員 _cacti_ 帳戶檢視,並於檢視時間在受害者的瀏覽器中執行 JavaScript 程式碼。「data_sources.php」下的指令碼會針對 _cacti_ 應用的不同資料視覺化顯示資料來源管理資訊 (例如,資料來源路徑、輪詢組態等)。CENSUS 發現,能夠設定惡意資料來源路徑的攻擊者可針對相同 (或更廣泛) 權限的任何使用者部署儲存式 XSS 攻擊。擁有「General Administration>Sites/Devices/Data」權限的使用者可在 cacti 中設定資料來源路徑。此組態透過「http: //<HOST>/cacti/data_sources.php」進行。相同頁面可用於預覽資料來源路徑。
此問題已在 1.2.25 版中解決。建議所有使用者進行升級。無法升級的使用者應手動逸出 HTML 輸出。(CVE-2023-39516)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級 cacti 套件。

針對穩定的發行版本 (bookworm),已在版本 1.2.24+ds1-1+deb12u1 中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2023-39516

https://packages.debian.org/source/bullseye/cacti

https://packages.debian.org/source/bookworm/cacti

https://security-tracker.debian.org/tracker/source-package/cacti

https://www.debian.org/security/2023/dsa-5550

https://security-tracker.debian.org/tracker/CVE-2023-39357

https://security-tracker.debian.org/tracker/CVE-2023-39359

https://security-tracker.debian.org/tracker/CVE-2023-39361

https://security-tracker.debian.org/tracker/CVE-2023-39362

https://security-tracker.debian.org/tracker/CVE-2023-39364

https://security-tracker.debian.org/tracker/CVE-2023-39365

https://security-tracker.debian.org/tracker/CVE-2023-39366

https://security-tracker.debian.org/tracker/CVE-2023-39510

https://security-tracker.debian.org/tracker/CVE-2023-39512

https://security-tracker.debian.org/tracker/CVE-2023-39513

https://security-tracker.debian.org/tracker/CVE-2023-39514

https://security-tracker.debian.org/tracker/CVE-2023-39515

Plugin 詳細資訊

嚴重性: Critical

ID: 185415

檔案名稱: debian_DSA-5550.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/11/9

已更新: 2023/11/9

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-39361

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:cacti, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/11/8

弱點發布日期: 2023/9/5

參考資訊

CVE: CVE-2023-39357, CVE-2023-39359, CVE-2023-39361, CVE-2023-39362, CVE-2023-39364, CVE-2023-39365, CVE-2023-39366, CVE-2023-39510, CVE-2023-39512, CVE-2023-39513, CVE-2023-39514, CVE-2023-39515, CVE-2023-39516