Debian dla-3884:cacti - 安全性更新

medium Nessus Plugin ID 206807

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的一個套件受到 dla-3884 公告中提及的多個弱點影響。

- ------------------------------------------------------------------------- Debian LTS 公告 DLA-3884-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris 2024 年 9 月 9 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

套件:cacti 版本:1.2.16+ds1-2+deb11u4 CVE ID:CVE-2022-41444 CVE-2024-25641 CVE-2024-31443 CVE-2024-31444 CVE-2024-31445 CVE-2024-31458 CVE-2024-31459 CVE-2024-31460 CVE-2024-34340

Cacti 是監控系統的圖形 Web 介面,容易遭受攻擊。

CVE-2022-41444

在 graphs_new.php 中發現因特製 POST 要求引起的跨網站指令碼 (XSS) 弱點。

CVE-2024-25641

發現一個任意檔案寫入弱點,攻擊者可透過套件匯入功能對其加以惡意利用。此弱點允許擁有「匯入範本」權限、經驗證的使用者在 Web 伺服器上執行任意 PHP 程式碼 (RCE)。

CVE-2024-31443

在 data_queries.php 檔案中發現因特製要求引起的跨網站指令碼 (XSS) 弱點。

CVE-2024-31444

在 automation_tree_rules.php 的 automation_tree_rules_form_save() 函式中發現因特製要求引起的跨網站指令碼 (XSS) 弱點。

CVE-2024-31445

在 `api_automation.php` 的 automation_get_new_graphs_sql 函式中發現一個 SQL 插入攻擊弱點,經驗證的使用者可利用這些 SQL 插入攻擊弱點來執行權限提升和遠端程式碼執行。

CVE-2024-31458

在 graph_template_inputs.php 檔案的 form_save() 函式中發現一個 SQL 插入攻擊弱點。

CVE-2024-31459

在「lib/plugin.php」檔案中發現一個檔案包含問題。與 SQL 插入攻擊弱點相結合,可實作遠端程式碼執行 (RCE)。

CVE-2024-31460

在 automation_tree_rules.php 檔案中儲存的部分資料中發現一個 SQL 插入攻擊弱點。

CVE-2024-34340

在 compat_password_verify 函式中發現一個類型欺騙弱點。
`$md5 == $hash` 會將 Md5 雜湊的使用者輸入與資料庫中的正確密碼進行比較。
這是鬆散比較,而非正確更嚴格的 `===`。

針對 Debian 11 Bullseye,這些問題已在 1.2.16+ds1-2+deb11u4 版本中修正。

建議您升級 cacti 套件。

如需有關 cacti 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/cacti

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTS

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 cacti 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/cacti

https://security-tracker.debian.org/tracker/CVE-2022-41444

https://security-tracker.debian.org/tracker/CVE-2024-25641

https://security-tracker.debian.org/tracker/CVE-2024-31443

https://security-tracker.debian.org/tracker/CVE-2024-31444

https://security-tracker.debian.org/tracker/CVE-2024-31445

https://security-tracker.debian.org/tracker/CVE-2024-31458

https://security-tracker.debian.org/tracker/CVE-2024-31459

https://security-tracker.debian.org/tracker/CVE-2024-31460

https://security-tracker.debian.org/tracker/CVE-2024-34340

https://packages.debian.org/source/bullseye/cacti

Plugin 詳細資訊

嚴重性: Medium

ID: 206807

檔案名稱: debian_DLA-3884.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/9/9

已更新: 2024/9/10

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.9

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2022-41444

CVSS v3

風險因素: Medium

基本分數: 6.1

時間分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:cacti

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/9/9

弱點發布日期: 2023/8/22

可惡意利用

Metasploit (Cacti Import Packages RCE)

參考資訊

CVE: CVE-2022-41444, CVE-2024-25641, CVE-2024-31443, CVE-2024-31444, CVE-2024-31445, CVE-2024-31458, CVE-2024-31459, CVE-2024-31460, CVE-2024-34340