Debian dla-3765:cacti - 安全性更新

critical Nessus Plugin ID 192197

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的一個套件受到 dla-3765 公告中提及的多個弱點影響。

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。在 sql_save 函式中發現一個缺失。當欄類型為數值時,sql_save 函式會直接利用使用者輸入。許多呼叫 sql_save 函式的檔案和函式並未執行使用者輸入的事先驗證,導致 Cacti 中存在多個 SQL 插入攻擊弱點。經驗證的使用者可惡意利用這些 SQL 插入攻擊弱點來執行權限提升和遠端程式碼執行。此問題已在 1.2.25 版中解決。建議所有使用者進行升級。
目前沒有任何因應措施可解決此弱點。(CVE-2023-39357)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。受影響的版本受到一個儲存式跨網站指令碼 (XSS) 弱點影響,其允許經驗證的使用者破壞儲存在 cacti 資料庫中的資料。
此弱點位於 `graphs_new.php` 中。系統會執行數個驗證,但 `returnto` 參數會直接傳遞至 `form_save_button`。為了繞過此驗證,returnto 中必須包含 `host.php`。此弱點已在 1.2.25 版中解決。建議所有使用者進行升級。
無法更新的使用者應手動篩選 HTML 輸出。(CVE-2023-39360)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。據發現,graph_view.php 中受影響的版本容易發生 SQL 插入攻擊。由於來賓使用者預設可在未經驗證的情況下存取 graph_view.php,因此如果在啟用狀態下使用來賓使用者,則可能造成重大損害。攻擊者可惡意利用此弱點,且可能會造成諸如竊取管理權限或遠端程式碼執行等動作。
此問題已在 1.2.25 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-39361)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。在 Cacti 1.2.24 中,特定情況下,經驗證的權限使用者可在裝置的 SNMP 選項中使用惡意字串,在基礎伺服器上執行命令插入並取得遠端程式碼執行。「lib/snmp.php」檔案具有一組具有類似行為的函式,其接受某些變數輸入,並在未經過適當逸出或驗證的情況下將其置於「exec」呼叫中。此問題已在 1.2.25 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。
(CVE-2023-39362)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。在 Cacti 1.2.24 中,具有主控台存取權的使用者可在透過特製的 URL 執行變更密碼後,重新導向至任意網站。「auth_changepassword.php」檔案接受「ref」作為 URL 參數,並將其反映在用於執行變更密碼的表單中。其值用於透過「header」PHP 函式執行重新導向。使用者可能會在執行變更密碼作業時遭到誘騙 (例如透過網路釣魚訊息),然後再與已執行重新導向的惡意網站互動 (例如下載惡意軟體、提供認證等)。此問題已在 1.2.25 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-39364)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。Cacti 規則運算式驗證結合外部連結功能的問題在一定程度上可導致 SQL 插入攻擊和後續的資料洩漏。此問題已在 1.2.25 版中解決。建議所有使用者進行升級。
目前沒有任何因應措施可解決此弱點。(CVE-2023-39365)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。受影響的版本受到一個儲存式跨網站指令碼 (XSS) 弱點影響,其允許經驗證的使用者破壞儲存在 _cacti_ 資料庫中的資料。這些資料將由系統管理員 _cacti_ 帳戶檢視,並於檢視時間在受害者的瀏覽器中執行 JavaScript 程式碼。「host.php」下的指令碼用於監控和管理 _cacti_ 應用中的主機,因此會顯示資料查詢和詳細記錄等實用資訊。_CENSUS_ 發現,攻擊者能夠設定資料查詢範本,並在範本路徑中附加惡意程式碼,以便對具有 _General Administration>Sites/Devices/Data_ 權限的任何使用者部署儲存式 XSS 攻擊。擁有 _Template Editor>Data Queries_ 權限的使用者可在 _cacti_ 中設定資料查詢範本路徑。請注意,此類使用者可能是低權限使用者。此設定會透過 `http://<HOST>/cacti/data_queries.php` 編輯現有的資料查詢範本或新增新的資料查詢範本來進行。如果範本已連結至裝置,則當請求 _verbose 資料查詢_ 時,格式化的範本路徑將會在裝置的管理頁面中轉譯。此弱點已在 1.2.25 版中解決。建議所有使用者進行升級。無法更新的使用者應手動篩選 HTML 輸出。
(CVE-2023-39513)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。受影響的版本受到一個儲存式跨網站指令碼 (XSS) 弱點影響,其允許經驗證的使用者破壞儲存在 cacti 資料庫中的資料。這些資料將由系統管理員 cacti 帳戶檢視,並於檢視時間在受害者的瀏覽器中執行 JavaScript 程式碼。「data_debug.php」下的指令碼會顯示資料來源相關的除錯資訊,例如 _資料來源路徑、輪詢設定、資料來源_ 上的中繼資料。_CENSUS_ 發現,能夠設定惡意資料來源路徑的攻擊者可針對具有檢視 「data_debug.php」資訊相關權限的任何使用者部署儲存式 XSS 攻擊。擁有 _General Administration>Sites/Devices/Data_ 權限的使用者可在 _cacti_ 中設定資料來源路徑。此設定透過 `http://<HOST>/cacti/data_sources.php` 來進行。此弱點已在 1.2.25 版中解決。建議所有使用者進行升級。無法更新的使用者應手動篩選 HTML 輸出。(CVE-2023-39515)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。受影響的版本受到一個儲存式跨網站指令碼 (XSS) 弱點影響,其允許經驗證的使用者破壞儲存在 _cacti_ 資料庫中的資料。這些資料將由系統管理員 _cacti_ 帳戶檢視,並於檢視時間在受害者的瀏覽器中執行 JavaScript 程式碼。「data_sources.php」下的指令碼會針對 _cacti_ 應用的不同資料視覺化顯示資料來源管理資訊 (例如,資料來源路徑、輪詢設定等)。CENSUS 發現,能夠設定惡意資料來源路徑的攻擊者可針對相同 (或更廣泛) 權限的任何使用者部署儲存式 XSS 攻擊。擁有「General Administration>Sites/Devices/Data」權限的使用者可在 cacti 中設定資料來源路徑。此設定透過 `http://<HOST>/cacti/data_sources.php` 來進行。相同頁面可用於預覽資料來源路徑。
此問題已在 1.2.25 版中解決。建議所有使用者進行升級。無法升級的使用者應手動逸出 HTML 輸出。(CVE-2023-39516)

- Cacti 是一種健全的效能和錯誤管理架構,也是 RRDTool (一種時間序列資料庫 (TSDB)) 的前端。使用偵測到的 SQL 插入攻擊且包含檔案路徑處理不充分時,可能會在伺服器上執行任意程式碼。經授權的使用者可惡意利用此弱點。易受攻擊的元件是 `link.php`。任意程式碼執行弱點對伺服器的影響。(CVE-2023-49084)

- Cacti 提供一個作業監控和錯誤管理架構。在 1.2.25 版和更早版本中,可透過 `pollers.php` 指令碼執行任意 SQL 程式碼。經授權的使用者可執行任意 SQL 程式碼。易受攻擊的元件是 `pollers.php`。弱點的影響
- 任意 SQL 程式碼執行。截至弱點發佈時,似乎沒有修補程式。
(CVE-2023-49085)

- Cacti 是一種健全的效能和錯誤管理架構,也是 RRDTool (一種時間序列資料庫 (TSDB)) 的前端。繞過導致 DOM XSS 攻擊的早期修復 (CVE-2023-39360)。經授權的使用者可惡意利用此弱點。易受攻擊的元件是 `graphs_new.php`。
弱點的影響 - 在受攻擊使用者的瀏覽器中執行任意 javascript 程式碼。此問題已在 1.2.26 版中修正。(CVE-2023-49086)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。套用至 1.2.25 版的 CVE-2023-39515 的修復不完整,因為它會讓攻擊者在受害者使用者將滑鼠停留在 `data_debug.php` 中的惡意資料來源路徑上時,讓受害者瀏覽器執行惡意程式碼。若要執行跨網站指令碼攻擊,攻擊者必須是經授權的 cacti 使用者,並具有下列權限:`General Administration>Sites/Devices/Data`。此攻擊的受害者可能是任何有權檢視 `http://<HOST>/cacti/data_debug.php` 的帳戶。截至弱點發佈時,Cacti 中尚未包含完整的修復。(CVE-2023-49088)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 cacti 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/cacti

https://security-tracker.debian.org/tracker/CVE-2023-39357

https://security-tracker.debian.org/tracker/CVE-2023-39360

https://security-tracker.debian.org/tracker/CVE-2023-39361

https://security-tracker.debian.org/tracker/CVE-2023-39362

https://security-tracker.debian.org/tracker/CVE-2023-39364

https://security-tracker.debian.org/tracker/CVE-2023-39365

https://security-tracker.debian.org/tracker/CVE-2023-39513

https://security-tracker.debian.org/tracker/CVE-2023-39515

https://security-tracker.debian.org/tracker/CVE-2023-39516

https://security-tracker.debian.org/tracker/CVE-2023-49084

https://security-tracker.debian.org/tracker/CVE-2023-49085

https://security-tracker.debian.org/tracker/CVE-2023-49086

https://security-tracker.debian.org/tracker/CVE-2023-49088

https://packages.debian.org/source/buster/cacti

Plugin 詳細資訊

嚴重性: Critical

ID: 192197

檔案名稱: debian_DLA-3765.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/3/18

已更新: 2024/3/19

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-39361

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:cacti

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/3/18

弱點發布日期: 2023/9/5

可惡意利用

Metasploit (Cacti RCE via SQLi in pollers.php)

參考資訊

CVE: CVE-2023-39357, CVE-2023-39360, CVE-2023-39361, CVE-2023-39362, CVE-2023-39364, CVE-2023-39365, CVE-2023-39513, CVE-2023-39515, CVE-2023-39516, CVE-2023-49084, CVE-2023-49085, CVE-2023-49086, CVE-2023-49088