Fedora 37 : cacti / cacti-spine (2023-06a2a6e03c)

critical Nessus プラグイン ID 182999

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 37 ホストには、FEDORA-2023-06a2a6e03c のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンには、認証されたユーザーが _cacti_ のデータベースに保存されているデータを改ざんできる格納型クロスサイトスクリプティング (XSS) の脆弱性が存在します。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「data_sources.php」下のスクリプトは、_cacti_ アプリのさまざまなデータ視覚化のために、データソース管理情報 (データソースのパス、ポーリング設定、データソースに関連するデバイス名など) を表示します。_CENSUS_ は、悪意のあるデバイス名を設定できる攻撃者が、同じ (またはより広い) 権限のユーザーに対して格納型 XSS 攻撃を仕掛けることができることを発見しました。_General Administration>Sites/Devices/Data_ のアクセス許可を所有するユーザーは、_cacti_ でデバイス名を設定できます。この設定は、既存のデータクエリテンプレートを編集したり、新しいデータクエリテンプレートを追加したりすることで、「http: //<HOST>/cacti/host.php」を通して行われ、レンダリングされた悪意のあるペイロードは「http: //<HOST>/cacti/data_sources.php」で表示されます。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。
(CVE-2023-39512)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンには、認証されたユーザーが _cacti_ のデータベースに保存されているデータを改ざんできる格納型クロスサイトスクリプティング (XSS) の脆弱性が存在します。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「graphs.php」下のスクリプトは、データソースパス、データテンプレート情報、グラフ関連フィールドなどのグラフの詳細を表示します。_CENSUS_ は、悪意のあるコードがデータソース名に追加されたデータソーステンプレートを設定できる攻撃者、またはデバイス名に悪意のあるペイロードが挿入されたデバイスを設定できる攻撃者が、_General Administration>Graphs_ 権限を持つ任意のユーザーに対して格納型 XSS 攻撃をデプロイできる可能性があることを発見しました。_Template Editor>
Data Templates_ 権限を持つユーザーは、_cacti_内でデータソース名を設定できます。注意: これは、_low privileged_ ユーザーである可能性があります。この設定は、既存のデータクエリテンプレートを編集したり、新しいデータクエリテンプレートを追加したりすることで、「http: //<HOST>/cacti/data_templates.php」を介して行われます。テンプレートがグラフにリンクされている場合、フォーマットされたテンプレート名がグラフの管理ページに表示されます。_General Administration>Sites/Devices/Data_ のアクセス許可を所有するユーザーは、_cacti_ でデバイス名を設定できます。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。アップグレードできないユーザーは、手動で HTML エスケープを追加してください。(CVE-2023-39514)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンには、認証されたユーザーが _cacti_ のデータベースに保存されているデータを改ざんできる格納型クロスサイトスクリプティング (XSS) の脆弱性が存在します。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「host.php」下のスクリプトは、_cacti_ アプリのホストを監視および管理するために使用され、データクエリや詳細ログなどの有用な情報を表示します。_CENSUS_ は、悪意のあるコードがテンプレートパスに追加されたデータクエリテンプレートを設定できる攻撃者が、_General Administration>Sites/Devices/Data_ 権限を持つ任意のユーザーに対して格納型 XSS 攻撃をデプロイできる可能性があることを発見しました。_Template Editor>Data Queries_ アクセス許可を所有するユーザーは、_cacti_ でデータクエリテンプレートパスを設定できます。このようなユーザーは、権限の低いユーザーである可能性があることに注意してください。この設定は、既存のデータクエリテンプレートを編集したり、新しいデータクエリテンプレートを追加したりすることで、「http: //<HOST>/cacti/data_queries.php」を介して行われます。テンプレートがデバイスにリンクされている場合、_verbose data query_ がリクエストされると、フォーマットされたテンプレートパスがデバイスの管理ページに表示されます。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。
(CVE-2023-39513)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンは、格納型クロスサイトスクリプティング (XSS) の脆弱性の影響を受けます。これにより、認証されたユーザーが、cacti のデータベースに格納されたデータをポイズニングする可能性があります。これらのデータは管理者の cacti アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「data_debug.php」下のスクリプトは、データソースに関連するデバッグ情報を表示します。これにはデータソースのパス、ポーリング設定、データソースのメタデータなどが含まれます。_CENSUS_ は、悪意のあるデータソースパスを設定できる攻撃者が、「data_debug.php」情報を表示する権限を持つ任意のユーザーに対して格納型 XSS 攻撃をデプロイできる可能性があることを発見しました。_General Administration>Sites/Devices/Data_ のアクセス許可を所有するユーザーは、_cacti_ でデータソースパスを設定できます。この設定は、既存のデータクエリテンプレートを編集したり、新しいデータクエリテンプレートを追加したりすることで、「http: //<HOST>/cacti/data_sources.php」で表示されます。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。(CVE-2023-39515)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。認証済みの SQL インジェクションの脆弱性が検出されました。これにより、認証済みユーザーが権限昇格やリモートコード実行を行う可能性があります。この脆弱性は「graphs.php」ファイルに存在します。ajax_hosts および ajax_hosts_noany のケースを処理する際に、「site_id」パラメーターが 0 より大きい場合、SQL ステートメントの WHERE 句に直接反映されます。これにより、SQL インジェクションの脆弱性が生じます。この問題は、バージョン 1.2.25で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-39359)

- Cacti はオープンソースの運用監視および障害管理のフレームワークです。影響を受けるバージョンには、格納型クロスサイトスクリプティング (XSS) の脆弱性が存在し、認証されたユーザーがデータをポイズニングする可能性があります。
脆弱性は「graphs_new.php」で見つかりました。いくつかの検証が実行されますが、「returnto」パラメーターは「form_save_button」に直接渡されます。この検証をバイパスするには、returnto に「host.php」が含まれている必要があります。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。
更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。(CVE-2023-39360)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンでは、graph_view.php で検出された SQL インジェクションの脆弱性が存在します。ゲストユーザーはデフォルトで認証なしで graph_view.php にアクセスできるため、ゲストユーザーが有効な状態で利用されると、重大な損害を受ける可能性があります。攻撃者がこの脆弱性を悪用し、管理者権限の乗っ取りやリモートコードの実行などのアクションを実行される可能性があります。
この問題は、バージョン 1.2.25で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-39361)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンは、格納型クロスサイトスクリプティング (XSS) の脆弱性の影響を受けます。これにより、認証されたユーザーが、_cacti_ のデータベースに格納されたデータをポイズニングする可能性があります。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「data_sources.php」スクリプトは、_cacti_ アプリのさまざまなデータ視覚化のために、データソース管理情報 (データソースパス、ポーリング設定など) を表示します。CENSUS は、悪意のあるデバイス名を設定できる攻撃者が、同じ (またはより広い) 権限のユーザーに対して格納型 XSS 攻撃を仕掛けることができることを発見しました。_General Administration>Sites/Devices/Data_ のアクセス許可を所有するユーザーは、_cacti_ でデバイス名を設定できます。この設定は、既存のデータクエリテンプレートを編集したり、新しいデータクエリテンプレートを追加したりすることで、「http: //<HOST>/cacti/host.php」を通して行われ、レンダリングされた悪意のあるペイロードは「http: //<HOST>/cacti/data_sources.php」で表示されます。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。
(CVE-2023-39366)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンは、格納型クロスサイトスクリプティング (XSS) の脆弱性の影響を受けます。これにより、認証されたユーザーが、_cacti_ のデータベースに格納されたデータをポイズニングする可能性があります。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「reports_admin.php」スクリプトは、グラフ、デバイス、データソースなどに関するレポート情報を表示します。CENSUS は、悪意のあるデバイス名を設定できる攻撃者が、同じ (またはより広い) 権限のユーザーに対して格納型 XSS 攻撃を仕掛けることができることを発見しました。_General Administration>Sites/Devices/Data_ のアクセス許可を所有するユーザーは、_cacti_ でデバイス名を設定できます。この設定は、既存のデータクエリテンプレートを編集したり、新しいデータクエリテンプレートを追加したりすることで、「http: //<HOST>/cacti/host.php」を通して行われる一方、悪意のあるデバイス名が変更されたグラフがレポートにリンクされた場合、悪意のあるペイロードは「http: //<HOST>/cacti/reports_admin.php」で表示されます。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。(CVE-2023-39510)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。sql_save 関数に欠陥が検出されました。列のタイプが数値の場合、sql_save 関数はユーザー入力を直接利用します。sql_save 関数を呼び出す多くのファイルおよび関数は、ユーザー入力の事前検証を実行しません。これにより、Cacti に複数の SQL インジェクションの脆弱性が存在します。これにより、認証されたユーザーがこれらの SQL インジェクションの脆弱性を悪用して、権限昇格やリモートコードの実行を実行する可能性があります。この問題は、バージョン 1.2.25で対処されています。ユーザーにアップグレードすることを推奨します。
この脆弱性に対する既知の回避策はありません。(CVE-2023-39357)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。認証済みの SQL インジェクションの脆弱性が検出されました。これにより、認証済みユーザーが権限昇格やリモートコード実行を行う可能性があります。この脆弱性は「reports_user.php」ファイルにあります。「ajax_get_branches」では、「tree_id」パラメーターが検証なしで「reports_get_branch_select」関数に渡されます。この問題は、バージョン 1.2.25で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-39358)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。Cacti 1.2.24 では、コンソールアクセス権を持つユーザーが、特別に細工された URL を介してパスワード変更を行った後に、任意のウェブサイトにリダイレクトされる可能性があります。「auth_changepassword.php」ファイルは「ref」を URL パラメーターとして受け入れ、パスワードの変更を実行するために使用されるフォームに反映します。その値は、「header」PHP 関数を介してリダイレクトを実行するために使用されます。ユーザーは、たとえばフィッシングメッセージを介してパスワード変更操作を実行するように誤導され、その後、リダイレクションが行われた悪意のあるウェブサイトとやり取りする可能性があります。これにより、マルウェアのダウンロードや、資格情報の提供などの問題が生じます。この問題は、バージョン 1.2.25で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-39364)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。外部リンク機能と組み合わせた Cacti の正規表現の検証の問題は、限定的な SQL インジェクションやその後のデータ漏洩につながる可能性があります。この問題は、バージョン 1.2.25で対処されています。ユーザーにアップグレードすることを推奨します。
この脆弱性に対する既知の回避策はありません。(CVE-2023-39365)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。Cacti バージョン 1.2.24 には、安全でない逆シリアル化の 2 つのインスタンスが存在します。Cacti のベンダーディレクトリ (phpseclib) には実行可能なガジェットチェーンが存在しますが、必要なガジェットが含まれておらず、それらにはアクセスできないため、安全でない逆シリアル化を悪用することはできません。安全でない逆シリアル化の各インスタンスは、ユーザー入力をサニタイズせずに unserialize 関数を使用することにより発生します。Cacti には、unserialize を呼び出す前にコンテンツをサニタイズし、特定の値のチェックしようとする安全な逆シリアル化が存在しますが、これらのインスタンスでは使用されません。脆弱なコードは、graphs_new.php の、特に host_new_graphs_save 関数内に存在します。この問題は、バージョン 1.2.25で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-30534)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンは、権限昇格の脆弱性の影響を受けます。Cacti がインストールされている Windows ホストにアクセスできる権限の低い OS ユーザーが、Web ドキュメントディレクトリに任意の PHP ファイルを作成する可能性があります。その後、ユーザーは SYSTEM のセキュリティコンテキストで PHP ファイルを実行できます。これにより、攻撃者は通常のユーザーアカウントの権限を SYSTEM に昇格する可能性があります。この問題は、バージョン 1.2.25で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-31132)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。Cacti 1.2.24 では、特定の条件下で、認証された特権ユーザーがデバイスの SNMP オプションで悪意のある文字列を使用して、コマンドインジェクションを実行し、基盤となるサーバーでリモートコードを実行できる可能性があります。「lib/snmp.php」ファイルには、同様の動作をする一連の関数があり、一部の変数を入力として受け入れ、適切なエスケープや検証を行わずに、それらを「exec」呼び出しに配置します。この問題は、バージョン 1.2.25で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。
(CVE-2023-39362)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンには、認証されたユーザーが _cacti_ のデータベースに保存されているデータを改ざんできる格納型クロスサイトスクリプティング (XSS) の脆弱性が存在します。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「data_sources.php」下のスクリプトは、_cacti_ アプリのさまざまなデータ視覚化のために、データソース管理情報 (データソースパス、ポーリング設定など) を表示します。CENSUS は、悪意のあるデータソースパスを設定できる攻撃者が、同じ (またはより広い) 権限のユーザーに対して格納型 XSS 攻撃を仕掛けることができることを発見しました。「General Administration>Sites/Devices/Data」のアクセス許可を所有するユーザーは、Cacti でデータソースパスを設定できます。この設定は、既存のデータクエリテンプレートを編集したり、新しいデータクエリテンプレートを追加したりすることで、「http: //<HOST>/cacti/data_sources.php」で表示されます。同じページをデータソースパスのプレビューに使用できます。
この問題は、バージョン 1.2.25で対処されています。ユーザーはアップグレードすることをお勧めします。アップグレードできないユーザーは、HTML 出力を手動でエスケープする必要があります。(CVE-2023-39516)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンには、認証されたユーザーが _cacti_ のデータベースに保存されているデータを改ざんできる格納型クロスサイトスクリプティング (XSS) の脆弱性が存在します。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「reports_admin.php」下にあるスクリプトが、グラフ、デバイス、データソースなどに関するレポート情報を表示します。_CENSUS_ は、レポートに添付されたグラフに関連して、悪意のあるデバイス名を設定できる攻撃者が、管理アカウントなどの「reports_admin.php」ページを表示する権限を持つスーパーユーザーに対して、格納型 XSS 攻撃を仕掛けることができることを発見しました。_General Administration>Sites/Devices/Data_ のアクセス許可を所有するユーザーは、_cacti_ でデバイス名を設定できます。この設定は、既存のデータクエリテンプレートを編集したり、新しいデータクエリテンプレートを追加したりすることで、「http: //<HOST>/cacti/host.php」を通して行われ、レンダリングされた悪意のあるペイロードは「http: //<HOST>/cacti/reports_admin.php」で表示されます。この問題は、バージョン 1.2.25で対処されています。ユーザーはアップグレードすることをお勧めします。アップグレードできないユーザーは、HTML 出力を手動でフィルタリングする必要があります。(CVE-2023-39511)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける cacti または cacti-spine (あるいは両方) パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2023-06a2a6e03c

プラグインの詳細

深刻度: Critical

ID: 182999

ファイル名: fedora_2023-06a2a6e03c.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/13

更新日: 2023/10/13

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-39361

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:37, p-cpe:/a:fedoraproject:fedora:cacti, p-cpe:/a:fedoraproject:fedora:cacti-spine

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/4

脆弱性公開日: 2023/9/5

参照情報

CVE: CVE-2023-30534, CVE-2023-31132, CVE-2023-39357, CVE-2023-39358, CVE-2023-39359, CVE-2023-39360, CVE-2023-39361, CVE-2023-39362, CVE-2023-39364, CVE-2023-39365, CVE-2023-39366, CVE-2023-39510, CVE-2023-39511, CVE-2023-39512, CVE-2023-39513, CVE-2023-39514, CVE-2023-39515, CVE-2023-39516