openSUSE 15 セキュリティ更新: cacti, cacti-spine (openSUSE-SU-2024:0031-1)

high Nessus プラグイン ID 189492

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 15 ホストには、openSUSE-SU-2024:0031-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Cacti は、堅牢なパフォーマンスおよび障害管理フレームワークであり、時系列データベース (TSDB) である RRDTool のフロントエンドです。検出された SQL インジェクションの使用とインクルードファイルパスの不十分な処理の間に、サーバー上で任意のコードを実行することが可能です。認証されたユーザーが脆弱性を悪用する可能性があります。脆弱なコンポーネントは「link.php」です。脆弱性のためサーバー上で任意のコードを実行される影響。(CVE-2023-49084)

- Cacti は運用モニタリングおよび障害管理のフレームワークです。1.2.25 以前のバージョンでは、「pollers.php」スクリプトを通じて任意の SQL コードを実行することが可能です。認証されたユーザーが任意の SQL コードを実行する可能性があります。脆弱なコンポーネントは「pollers.php」です。脆弱性の影響
- 任意の SQL コードの実行。公開時点では、パッチは存在していないようです。
(CVE-2023-49085)

- Cacti は、堅牢なパフォーマンスおよび障害管理フレームワークであり、時系列データベース (TSDB) である RRDTool のフロントエンドです。DOM XSS 攻撃を引き起こす以前の修正 (CVE-2023-39360) のバイパス。認証されたユーザーが脆弱性を悪用する可能性があります。脆弱なコンポーネントは「graphs_new.php」です。
脆弱性の影響 - 攻撃されたユーザーのブラウザでの任意の javascript コードの実行。この問題には、バージョン 1.2.26 でパッチが適用されています。(CVE-2023-49086)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。バージョン 1.2.25 で CVE-2023-39515 に適用された修正は不完全です。これは、被害者のユーザーが「data_debug.php」内の悪意のあるデータソースパスにカーソルを合わせると、攻撃者が被害者のブラウザに悪意のあるコードを実行させる可能性があるためです。クロスサイトスクリプティング攻撃を実行するには、攻撃者は次のアクセス許可を持つ許可された cacti ユーザーである必要があります。「General Administration>Sites/Devices/Data`」この攻撃の被害者は、「http: //<HOST>/cacti/data_debug.php」を見る権限のあるいずれかのアカウントである可能性があります。公開の時点で、Cacti に完全な修正は含まれていません。(CVE-2023-49088)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。- 折り返し型クロスサイトスクリプティングの脆弱性がバージョン 1.2.25 で検出されました。攻撃者がこの脆弱性を悪用して、他のユーザーに代わってアクションを実行する可能性があります。脆弱性は「templates_import.php」にあります。xml テンプレートファイルをアップロードする際、XML ファイルがチェックに合格しない場合、サーバーは JavaScript ポップアッププロンプトを表示します。これにはフィルタリングされていない xml テンプレートファイル名が含まれ、XSS を発生させます。攻撃者がこの脆弱性を悪用して、他のユーザーに代わってアクションを実行する可能性があります。ユーザーになりすますこの機能により、権限のない設定変更が発生する可能性があります。公開時、パッチが用意されたバージョンはありません。
(CVE-2023-50250)

- Cacti は運用モニタリングおよび障害管理のフレームワークです。バージョン 1.2.25 には、ファイル「managers.php」の SNMP 通知レシーバー機能内にブラインド SQL インジェクション (SQLi) の脆弱性があります。設定/ユーティリティ権限を持つ認証された攻撃者が、「selected_graphs_array」HTTP GET パラメーターの SQLi ペイロードを使用して、細工された HTTP GET リクエストをエンドポイント「/cacti/managers.php」に送信する可能性があります。公開時、パッチが用意されたバージョンはありません。
(CVE-2023-51448)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける cacti または cacti-spine (あるいは両方) パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1218360

https://bugzilla.suse.com/1218366

https://bugzilla.suse.com/1218378

https://bugzilla.suse.com/1218379

https://bugzilla.suse.com/1218380

https://bugzilla.suse.com/1218381

http://www.nessus.org/u?e962cfc6

https://www.suse.com/security/cve/CVE-2023-49084

https://www.suse.com/security/cve/CVE-2023-49085

https://www.suse.com/security/cve/CVE-2023-49086

https://www.suse.com/security/cve/CVE-2023-49088

https://www.suse.com/security/cve/CVE-2023-50250

https://www.suse.com/security/cve/CVE-2023-51448

プラグインの詳細

深刻度: High

ID: 189492

ファイル名: openSUSE-2024-0031-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/1/25

更新日: 2024/2/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-51448

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:opensuse:15.5, p-cpe:/a:novell:opensuse:cacti-spine, p-cpe:/a:novell:opensuse:cacti

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/24

脆弱性公開日: 2023/12/21

エクスプロイト可能

Metasploit (Cacti RCE via SQLi in pollers.php)

参照情報

CVE: CVE-2023-49084, CVE-2023-49085, CVE-2023-49086, CVE-2023-49088, CVE-2023-50250, CVE-2023-51448