Debian dsa-5646:cacti - 安全性更新

high Nessus Plugin ID 192517

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11/12 主機上安裝的一個套件受到 dsa-5646 公告中提及的多個弱點影響。

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。受影響的版本受到一個儲存式跨網站指令碼 (XSS) 弱點影響,其允許經驗證的使用者破壞儲存在 cacti 資料庫中的資料。
此弱點位於 `graphs_new.php` 中。系統會執行數個驗證,但 `returnto` 參數會直接傳遞至 `form_save_button`。為了繞過此驗證,returnto 中必須包含 `host.php`。此弱點已在 1.2.25 版中解決。建議所有使用者進行升級。
無法更新的使用者應手動篩選 HTML 輸出。(CVE-2023-39360)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。受影響的版本受到一個儲存式跨網站指令碼 (XSS) 弱點影響,其允許經驗證的使用者破壞儲存在 _cacti_ 資料庫中的資料。這些資料將由系統管理員 _cacti_ 帳戶檢視,並於檢視時間在受害者的瀏覽器中執行 JavaScript 程式碼。「host.php」下的指令碼用於監控和管理 _cacti_ 應用中的主機,因此會顯示資料查詢和詳細記錄等實用資訊。_CENSUS_ 發現,攻擊者能夠設定資料查詢範本,並在範本路徑中附加惡意程式碼,以便對具有 _General Administration>Sites/Devices/Data_ 權限的任何使用者部署儲存式 XSS 攻擊。擁有 _Template Editor>Data Queries_ 權限的使用者可在 _cacti_ 中設定資料查詢範本路徑。請注意,此類使用者可能是低權限使用者。此設定會透過 `http://<HOST>/cacti/data_queries.php` 編輯現有的資料查詢範本或新增新的資料查詢範本來進行。如果範本已連結至裝置,則當請求 _verbose 資料查詢_ 時,格式化的範本路徑將會在裝置的管理頁面中轉譯。此弱點已在 1.2.25 版中解決。建議所有使用者進行升級。無法更新的使用者應手動篩選 HTML 輸出。
(CVE-2023-39513)

- Cacti 是一種健全的效能和錯誤管理架構,也是 RRDTool (一種時間序列資料庫 (TSDB)) 的前端。使用偵測到的 SQL 插入攻擊且包含檔案路徑處理不充分時,可能會在伺服器上執行任意程式碼。經授權的使用者可惡意利用此弱點。易受攻擊的元件是 `link.php`。任意程式碼執行弱點對伺服器的影響。(CVE-2023-49084)

- Cacti 提供一個作業監控和錯誤管理架構。在 1.2.25 版和更早版本中,可透過 `pollers.php` 指令碼執行任意 SQL 程式碼。經授權的使用者可執行任意 SQL 程式碼。易受攻擊的元件是 `pollers.php`。弱點的影響
- 任意 SQL 程式碼執行。截至弱點發佈時,似乎沒有修補程式。
(CVE-2023-49085)

- Cacti 是一種健全的效能和錯誤管理架構,也是 RRDTool (一種時間序列資料庫 (TSDB)) 的前端。繞過導致 DOM XSS 攻擊的早期修復 (CVE-2023-39360)。經授權的使用者可惡意利用此弱點。易受攻擊的元件是 `graphs_new.php`。
弱點的影響 - 在受攻擊使用者的瀏覽器中執行任意 javascript 程式碼。此問題已在 1.2.26 版中修正。(CVE-2023-49086)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。套用至 1.2.25 版的 CVE-2023-39515 的修復不完整,因為它會讓攻擊者在受害者使用者將滑鼠停留在 `data_debug.php` 中的惡意資料來源路徑上時,讓受害者瀏覽器執行惡意程式碼。若要執行跨網站指令碼攻擊,攻擊者必須是經授權的 cacti 使用者,並具有下列權限:`General Administration>Sites/Devices/Data`。此攻擊的受害者可能是任何有權檢視 `http://<HOST>/cacti/data_debug.php` 的帳戶。截至弱點發佈時,Cacti 中尚未包含完整的修復。(CVE-2023-49088)

- Cacti 是一個開放原始碼作業監控和錯誤管理架構。在版本 1.2.25 中發現一個反射式跨網站指令碼弱點。攻擊者可惡意利用此弱點,代表其他使用者執行動作。在 `templates_import.php` 發現此弱點。上傳 XML 範本檔案時,如果此 XML 檔案未通過檢查,伺服器將提供 JavaScript 快顯提示,其中包含未經篩選的 XML 範本檔案名稱,進而導致 XSS。惡意利用此弱點的攻擊者代表其他使用者執行動作。這項模擬使用者的功能可導致在未經授權的情況下變更設定。截至弱點發佈時,尚無修補版本。
(CVE-2023-50250)

- Cacti v1.2.25 中存在反射式跨網站指令碼 (XSS) 弱點,遠端攻擊者可藉此在透過 templates_import.php 上載 XML 範本檔案時提升權限。(CVE-2023-50569)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 cacti 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/cacti

https://security-tracker.debian.org/tracker/CVE-2023-39360

https://security-tracker.debian.org/tracker/CVE-2023-39513

https://security-tracker.debian.org/tracker/CVE-2023-49084

https://security-tracker.debian.org/tracker/CVE-2023-49085

https://security-tracker.debian.org/tracker/CVE-2023-49086

https://security-tracker.debian.org/tracker/CVE-2023-49088

https://security-tracker.debian.org/tracker/CVE-2023-50250

https://security-tracker.debian.org/tracker/CVE-2023-50569

https://packages.debian.org/source/bookworm/cacti

https://packages.debian.org/source/bullseye/cacti

Plugin 詳細資訊

嚴重性: High

ID: 192517

檔案名稱: debian_DSA-5646.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/3/24

已更新: 2024/3/25

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-49085

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:cacti, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/3/24

弱點發布日期: 2023/9/5

可惡意利用

Metasploit (Cacti RCE via SQLi in pollers.php)

參考資訊

CVE: CVE-2023-39360, CVE-2023-39513, CVE-2023-49084, CVE-2023-49085, CVE-2023-49086, CVE-2023-49088, CVE-2023-50250, CVE-2023-50569