概要
リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。
説明
リモートの Debian 11 / 12 ホストには、dsa-5550 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。sql_save 関数に欠陥が検出されました。列のタイプが数値の場合、sql_save 関数はユーザー入力を直接利用します。sql_save 関数を呼び出す多くのファイルおよび関数は、ユーザー入力の事前検証を実行しません。これにより、Cacti に複数の SQL インジェクションの脆弱性が存在します。これにより、認証されたユーザーがこれらの SQL インジェクションの脆弱性を悪用して、権限昇格やリモートコードの実行を実行する可能性があります。この問題は、バージョン 1.2.25で対処されています。ユーザーはアップグレードすることをお勧めします。
この脆弱性に対する既知の回避策はありません。(CVE-2023-39357)
- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。認証済みの SQL インジェクションの脆弱性が検出されました。これにより、認証済みユーザーが権限昇格やリモートコード実行を行う可能性があります。この脆弱性は「graphs.php」ファイルに存在します。ajax_hosts および ajax_hosts_noany のケースを処理する際に、「site_id」パラメーターが 0 より大きい場合、SQL ステートメントの WHERE 句に直接反映されます。これにより、SQL インジェクションの脆弱性が生じます。この問題は、バージョン 1.2.25で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39359)
- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンでは、graph_view.php で検出された SQL インジェクションの脆弱性が存在します。ゲストユーザーはデフォルトで認証なしで graph_view.php にアクセスできるため、ゲストユーザーが有効な状態で利用されると、重大な損害を受ける可能性があります。攻撃者がこの脆弱性を悪用し、管理者権限の乗っ取りやリモートコードの実行などのアクションを実行される可能性があります。
この問題は、バージョン 1.2.25で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39361)
- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。Cacti 1.2.24 では、特定の条件下で、認証された特権ユーザーがデバイスの SNMP オプションで悪意のある文字列を使用して、コマンドインジェクションを実行し、基盤となるサーバーでリモートコードを実行できる可能性があります。「lib/snmp.php」ファイルには、同様の動作をする一連の関数があり、一部の変数を入力として受け入れ、適切なエスケープや検証を行わずに、それらを「exec」呼び出しに配置します。この問題は、バージョン 1.2.25で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。
(CVE-2023-39362)
- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。Cacti 1.2.24 では、コンソールアクセス権を持つユーザーが、特別に細工された URL を介してパスワード変更を行った後に、任意のウェブサイトにリダイレクトされる可能性があります。「auth_changepassword.php」ファイルは「ref」を URL パラメーターとして受け入れ、パスワードの変更を実行するために使用されるフォームに反映します。その値は、「header」PHP 関数を介してリダイレクトを実行するために使用されます。ユーザーは、たとえばフィッシングメッセージを介してパスワード変更操作を実行するように誤導され、その後、リダイレクションが行われた悪意のあるウェブサイトとやり取りする可能性があります。これにより、マルウェアのダウンロードや、資格情報の提供などの問題が生じます。この問題は、バージョン 1.2.25で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39364)
- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。外部リンク機能と組み合わせた Cacti の正規表現の検証の問題は、限定的な SQL インジェクションやその後のデータ漏洩につながる可能性があります。この問題は、バージョン 1.2.25で対処されています。ユーザーはアップグレードすることをお勧めします。
この脆弱性に対する既知の回避策はありません。(CVE-2023-39365)
- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンは、格納型クロスサイトスクリプティング (XSS) の脆弱性の影響を受けます。これにより、認証されたユーザーが、_cacti_ のデータベースに格納されたデータをポイズニングする可能性があります。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「data_sources.php」スクリプトは、_cacti_ アプリのさまざまなデータ視覚化のために、データソース管理情報 (データソースパス、ポーリング設定など) を表示します。CENSUS は、悪意のあるデバイス名を設定できる攻撃者が、同じ (またはより広い) 権限のユーザーに対して格納型 XSS 攻撃を仕掛けることができることを発見しました。_General Administration>Sites/Devices/Data_ のアクセス許可を所有するユーザーは、_cacti_ でデバイス名を設定できます。この設定は、既存のデータクエリテンプレートを編集したり、新しいデータクエリテンプレートを追加したりすることで、「http: //<HOST>/cacti/host.php」を通して行われ、レンダリングされた悪意のあるペイロードは「http: //<HOST>/cacti/data_sources.php」で表示されます。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。
(CVE-2023-39366)
- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンは、格納型クロスサイトスクリプティング (XSS) の脆弱性の影響を受けます。これにより、認証されたユーザーが、_cacti_ のデータベースに格納されたデータをポイズニングする可能性があります。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「reports_admin.php」スクリプトは、グラフ、デバイス、データソースなどに関するレポート情報を表示します。CENSUS は、悪意のあるデバイス名を設定できる攻撃者が、同じ (またはより広い) 権限のユーザーに対して格納型 XSS 攻撃を仕掛けることができることを発見しました。_General Administration>Sites/Devices/Data_ のアクセス許可を所有するユーザーは、_cacti_ でデバイス名を設定できます。この設定は、既存のデータクエリテンプレートを編集したり、新しいデータクエリテンプレートを追加したりすることで、「http: //<HOST>/cacti/host.php」を通して行われる一方、悪意のあるデバイス名が変更されたグラフがレポートにリンクされた場合、悪意のあるペイロードは「http: //<HOST>/cacti/reports_admin.php」で表示されます。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。(CVE-2023-39510)
- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンには、認証されたユーザーが _cacti_ のデータベースに保存されているデータを改ざんできる格納型クロスサイトスクリプティング (XSS) の脆弱性が存在します。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「data_sources.php」下のスクリプトは、_cacti_ アプリのさまざまなデータ視覚化のために、データソース管理情報 (データソースのパス、ポーリング設定、データソースに関連するデバイス名など) を表示します。_CENSUS_ は、悪意のあるデバイス名を設定できる攻撃者が、同じ (またはより広い) 権限のユーザーに対して格納型 XSS 攻撃を仕掛けることができることを発見しました。_General Administration>Sites/Devices/Data_ のアクセス許可を所有するユーザーは、_cacti_ でデバイス名を設定できます。この設定は、既存のデータクエリテンプレートを編集したり、新しいデータクエリテンプレートを追加したりすることで、「http: //<HOST>/cacti/host.php」を通して行われ、レンダリングされた悪意のあるペイロードは「http: //<HOST>/cacti/data_sources.php」で表示されます。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。
(CVE-2023-39512)
- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンには、認証されたユーザーが _cacti_ のデータベースに保存されているデータを改ざんできる格納型クロスサイトスクリプティング (XSS) の脆弱性が存在します。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「host.php」下のスクリプトは、_cacti_ アプリのホストを監視および管理するために使用され、データクエリや詳細ログなどの有用な情報を表示します。_CENSUS_ は、悪意のあるコードがテンプレートパスに追加されたデータクエリテンプレートを設定できる攻撃者が、_General Administration>Sites/Devices/Data_ 権限を持つ任意のユーザーに対して格納型 XSS 攻撃をデプロイできる可能性があることを発見しました。_Template Editor>Data Queries_ アクセス許可を所有するユーザーは、_cacti_ でデータクエリテンプレートパスを設定できます。このようなユーザーは、権限の低いユーザーである可能性があることに注意してください。この設定は、既存のデータクエリテンプレートを編集したり、新しいデータクエリテンプレートを追加したりすることで、「http: //<HOST>/cacti/data_queries.php」を介して行われます。テンプレートがデバイスにリンクされている場合、_verbose data query_ がリクエストされると、フォーマットされたテンプレートパスがデバイスの管理ページに表示されます。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。
(CVE-2023-39513)
- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンには、認証されたユーザーが _cacti_ のデータベースに保存されているデータを改ざんできる格納型クロスサイトスクリプティング (XSS) の脆弱性が存在します。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「graphs.php」下のスクリプトは、データソースパス、データテンプレート情報、グラフ関連フィールドなどのグラフの詳細を表示します。_CENSUS_ は、悪意のあるコードがデータソース名に追加されたデータソーステンプレートを設定できる攻撃者、またはデバイス名に悪意のあるペイロードが挿入されたデバイスを設定できる攻撃者が、_General Administration>Graphs_ 権限を持つ任意のユーザーに対して格納型 XSS 攻撃をデプロイできる可能性があることを発見しました。_Template Editor>
Data Templates_ 権限を持つユーザーは、_cacti_内でデータソース名を設定できます。注意: これは、_low privileged_ ユーザーである可能性があります。この設定は、既存のデータクエリテンプレートを編集したり、新しいデータクエリテンプレートを追加したりすることで、「http: //<HOST>/cacti/data_templates.php」を介して行われます。テンプレートがグラフにリンクされている場合、フォーマットされたテンプレート名がグラフの管理ページに表示されます。_General Administration>Sites/Devices/Data_ のアクセス許可を所有するユーザーは、_cacti_ でデバイス名を設定できます。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。アップグレードできないユーザーは、手動で HTML エスケープを追加してください。(CVE-2023-39514)
- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンは、格納型クロスサイトスクリプティング (XSS) の脆弱性の影響を受けます。これにより、認証されたユーザーが、cacti のデータベースに格納されたデータをポイズニングする可能性があります。これらのデータは管理者の cacti アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「data_debug.php」下のスクリプトは、データソースに関連するデバッグ情報を表示します。これにはデータソースのパス、ポーリング設定、データソースのメタデータなどが含まれます。_CENSUS_ は、悪意のあるデータソースパスを設定できる攻撃者が、「data_debug.php」情報を表示する権限を持つ任意のユーザーに対して格納型 XSS 攻撃をデプロイできる可能性があることを発見しました。_General Administration>Sites/Devices/Data_ のアクセス許可を所有するユーザーは、_cacti_ でデータソースパスを設定できます。この設定は、既存のデータクエリテンプレートを編集したり、新しいデータクエリテンプレートを追加したりすることで、「http: //<HOST>/cacti/data_sources.php」で表示されます。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。(CVE-2023-39515)
- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンには、認証されたユーザーが _cacti_ のデータベースに保存されているデータを改ざんできる格納型クロスサイトスクリプティング (XSS) の脆弱性が存在します。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「data_sources.php」下のスクリプトは、_cacti_ アプリのさまざまなデータ視覚化のために、データソース管理情報 (データソースパス、ポーリング設定など) を表示します。CENSUS は、悪意のあるデータソースパスを設定できる攻撃者が、同じ (またはより広い) 権限のユーザーに対して格納型 XSS 攻撃を仕掛けることができることを発見しました。「General Administration>Sites/Devices/Data」のアクセス許可を所有するユーザーは、Cacti でデータソースパスを設定できます。この設定は、既存のデータクエリテンプレートを編集したり、新しいデータクエリテンプレートを追加したりすることで、「http: //<HOST>/cacti/data_sources.php」で表示されます。同じページをデータソースパスのプレビューに使用できます。
この問題は、バージョン 1.2.25で対処されています。ユーザーはアップグレードすることをお勧めします。アップグレードできないユーザーは、HTML 出力を手動でエスケープする必要があります。(CVE-2023-39516)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
cacti パッケージをアップグレードしてください。
安定版 (stable) ディストリビューション (bookworm) では、これらの問題はバージョン 1.2.24+ds1-1+deb12u1 で修正されています。
プラグインの詳細
ファイル名: debian_DSA-5550.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:debian:debian_linux:cacti, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2023-39357, CVE-2023-39359, CVE-2023-39361, CVE-2023-39362, CVE-2023-39364, CVE-2023-39365, CVE-2023-39366, CVE-2023-39510, CVE-2023-39512, CVE-2023-39513, CVE-2023-39514, CVE-2023-39515, CVE-2023-39516