Cacti < 0.8.8c 多個弱點

high Nessus Plugin ID 81603

概要

遠端 Web 伺服器正在執行一個受到多個弱點影響的 PHP 應用程式。

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Cacti 應用程式版本比 0.8.8c 舊。因此可能受到以下弱點影響:

- 'install/index.php' 的 'step' 參數與 'cacti/host.php' 的 'id' 參數中存在多個 XSS 弱點。(CVE-2013-5588)

- 'cacti/host.php' 之 'id' 參數中的 SQL 插入弱點可允許遠端攻擊者插入任意 SQL 命令。(CVE-2013-5589)

- 存在一個透過 'cdef.php' 的不明向量造成的 XSS 弱點。(CVE-2014-2326)

- 存在一個 XSRF 弱點,允許遠端攻擊者劫持不明命令的使用者驗證。(CVE-2014-2327)

- 'lib/graph_export.php' 中存在一個瑕疵,允許經驗證的遠端使用者以不明向量透過 shell 詮釋字元執行任意命令。
(CVE-2014-2328)

- 'graph_xport.php' 中存在多個 SQL 插入弱點,允許遠端攻擊者插入任意 SQL 命令。(CVE-2014-2708)

- 不當逸出不明參數中的 shell 詮釋字元,允許遠端攻擊者執行任意命令。(CVE-2014-2709)

- 存在多個 XSS 弱點,允許攻擊者使用 'drp_action'、'graph_template_input_id' 與 'graph_template_id' 參數將任意指令碼資料插入到多種 PHP 指令碼中。(CVE-2014-4002)

- 'data_sources.php' 中存在一個 XSS 弱點,允許具有主控台存取權的經驗證遠端使用者在 ds_edit 動作中透過 'name_cache' 參數插入任意指令碼資料。(CVE-2014-5025)

- 存在多個 XSS 弱點,允許攻擊者在刪除、編輯或複製動作之下執行時,透過 'Graph Tree Title'、'CDEF Name'、'Data Input Method Name'、'Host Templates Name'、'Data Source Title'、'Graph Title' 或 'Graph Template Name' 插入任意指令碼資料。(CVE-2014-5026)

解決方案

升級至 Cacti 0.8.8c 或更新版本。

另請參閱

http://www.cacti.net/release_notes_0_8_8c.php

Plugin 詳細資訊

嚴重性: High

ID: 81603

檔案名稱: cacti_088c.nasl

版本: 1.7

類型: remote

系列: CGI abuses

已發布: 2015/3/3

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:cacti:cacti

必要的 KB 項目: www/PHP, installed_sw/cacti, Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/11/23

弱點發布日期: 2014/10/20

參考資訊

CVE: CVE-2013-5588, CVE-2013-5589, CVE-2014-2326, CVE-2014-2327, CVE-2014-2328, CVE-2014-2708, CVE-2014-2709, CVE-2014-4002, CVE-2014-5025, CVE-2014-5026

BID: 62001, 62005, 66387, 66390, 66392, 66555, 66630, 68257, 68759