Debian dsa-5646:cacti - 安全更新

high Nessus 插件 ID 192517

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11/12 主机上安装的一个程序包受到 dsa-5646 公告中提及的多个漏洞影响。

- Cacti 是开源操作监控和错误管理框架。受影响的版本受到存储型跨站脚本 (XSS) 漏洞的影响,该漏洞可允许经身份验证的用户使数据中毒。
据发现,“graphs_new.php”中存在漏洞。已执行数个验证,但“returnto”参数会直接传递至“form_save_button”。为了绕过此验证,returnto 必须包含“host.php”。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。
无法更新的用户应手动过滤 HTML 输出。(CVE-2023-39360)

- Cacti 是一个开源操作监控和故障管理框架。受影响的版本会受到存储型跨站脚本 (XSS) 漏洞的影响,经过身份验证的用户可利用此漏洞,破坏存储在 _cacti_ 数据库中的数据。这些数据可由管理 _cacti_ 帐户查看,帐户在查看期间还可在受害者的浏览器中执行 JavaScript 代码。`host.php` 下的脚本用于监控和管理 _cacti_ 应用程序中的主机,因此会显示数据查询和详细日志等有用信息。_CENSUS_ 发现攻击者能够配置数据查询模板,并在模板路径中附加恶意代码,以便针对任何具有 _General Administration>Sites/Devices/Data_ 权限的用户部署存储型 XSS 攻击。拥有 _Template Editor>Data Queries_ 权限的用户可以在 _cacti_ 中配置数据查询模板路径。请注意,此类用户可能是低权限用户。此配置通过“http://<HOST>/cacti/data_queries.php”进行,方法是编辑现有的数据查询模板,或添加新的数据查询模板。如果模板已链接至设备,则当请求 _verbose data query_ 时,格式化的模板路径将呈现在设备的管理页面中。此漏洞已在 1.2.25 版中解决。建议所有用户都进行升级。无法更新的用户应手动过滤 HTML 输出。
(CVE-2023-39513)

- Cacti 是可靠的性能和错误管理框架,以及 RRDTool(一种时间序列数据库 (TSDB))的前端。在利用检测到的 SQL 注入漏洞以及对包含文件路径处理不足的情况下,攻击者可能在服务器上执行任意代码。授权用户可以利用此漏洞。有漏洞的组件为“link.php”。服务器上任意代码执行漏洞的影响。(CVE-2023-49084)

- Cacti 提供一个操作监控和故障管理框架。在版本 1.2.25 及之前版本中,可通过“pollers.php”脚本执行任意 SQL 代码。经授权的用户可能可以执行任意 SQL 代码。有漏洞的组件为“pollers.php”。漏洞的影响
- 任意 SQL 代码执行。公布漏洞时,并未有任何修补程序。
(CVE-2023-49085)

- Cacti 是可靠的性能和错误管理框架,以及 RRDTool(一种时间序列数据库 (TSDB))的前端。绕过一个导致 DOM XSS 攻击的早期补丁 (CVE-2023-39360)。授权用户可以利用此漏洞。有漏洞的组件为“graphs_new.php”。
漏洞的影响:在受攻击用户的浏览器中执行任意 javascript 代码。已在版本 1.2.26 中修补此问题。(CVE-2023-49086)

- Cacti 是一个开源操作监控和故障管理框架。版本 1.2.25 中针对 CVE-2023-39515 应用的补丁不完整,因为该补丁使攻击者能够在受害者用户将鼠标悬停在“data_debug.php”中的恶意数据源路径上时,使受害者的浏览器执行恶意代码。如要执行跨站脚本攻击,攻击者需为具有以下权限的经授权 cacti 用户:“General Administration>Sites/Devices/Data”。有权查看“http://<HOST>/cacti/data_debug.php”的任何帐户都可能成为此攻击的受害者。公布漏洞时,Cacti 中尚未包含任何完整的补丁。(CVE-2023-49088)

- Cacti 是一个开源操作监控和故障管理框架。在版本 1.2.25 中发现一个反射型跨站脚本漏洞。攻击者可利用此漏洞代表其他用户执行操作。在“templates_import.php”中发现此漏洞。在上传 XML 模板文件时,如果 XML 文件未通过检查,服务器会给出 JavaScript 弹出窗口提示,其中包含未经筛选的 XML 模板文件名,这些文件是造成 XSS 的原因。攻击者可利用此漏洞代表其他用户执行操作。这种用户冒充漏洞可能会导致对设置进行未经授权的更改。公布漏洞时,并未有任何可用的修补版本。
(CVE-2023-50250)

- Cacti v1.2.25 中存在反射型跨站脚本 (XSS) 漏洞,远程攻击者可利用此漏洞,在通过 templates_import.php 上传 XML 模板文件时升级特权。(CVE-2023-50569)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 cacti 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/cacti

https://security-tracker.debian.org/tracker/CVE-2023-39360

https://security-tracker.debian.org/tracker/CVE-2023-39513

https://security-tracker.debian.org/tracker/CVE-2023-49084

https://security-tracker.debian.org/tracker/CVE-2023-49085

https://security-tracker.debian.org/tracker/CVE-2023-49086

https://security-tracker.debian.org/tracker/CVE-2023-49088

https://security-tracker.debian.org/tracker/CVE-2023-50250

https://security-tracker.debian.org/tracker/CVE-2023-50569

https://packages.debian.org/source/bookworm/cacti

https://packages.debian.org/source/bullseye/cacti

插件详情

严重性: High

ID: 192517

文件名: debian_DSA-5646.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/3/24

最近更新时间: 2024/3/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-49085

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:cacti, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/24

漏洞发布日期: 2023/9/5

可利用的方式

Metasploit (Cacti RCE via SQLi in pollers.php)

参考资料信息

CVE: CVE-2023-39360, CVE-2023-39513, CVE-2023-49084, CVE-2023-49085, CVE-2023-49086, CVE-2023-49088, CVE-2023-50250, CVE-2023-50569