Debian dla-3765 : cacti - セキュリティ更新

critical Nessus プラグイン ID 192197

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3765 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。sql_save 関数に欠陥が検出されました。列のタイプが数値の場合、sql_save 関数はユーザー入力を直接利用します。sql_save 関数を呼び出す多くのファイルおよび関数は、ユーザー入力の事前検証を実行しません。これにより、Cacti に複数の SQL インジェクションの脆弱性が存在します。これにより、認証されたユーザーがこれらの SQL インジェクションの脆弱性を悪用して、権限昇格やリモートコードの実行を実行する可能性があります。この問題は、バージョン 1.2.25で対処されています。ユーザーはアップグレードすることをお勧めします。
この脆弱性に対する既知の回避策はありません。(CVE-2023-39357)

- Cacti はオープンソースの運用監視および障害管理のフレームワークです。影響を受けるバージョンには、格納型クロスサイトスクリプティング (XSS) の脆弱性が存在し、認証されたユーザーがデータをポイズニングする可能性があります。
脆弱性は「graphs_new.php」で見つかりました。いくつかの検証が実行されますが、「returnto」パラメーターは「form_save_button」に直接渡されます。この検証をバイパスするには、returnto に「host.php」が含まれている必要があります。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。
更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。(CVE-2023-39360)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンでは、graph_view.php で検出された SQL インジェクションの脆弱性が存在します。ゲストユーザーはデフォルトで認証なしで graph_view.php にアクセスできるため、ゲストユーザーが有効な状態で利用されると、重大な損害を受ける可能性があります。攻撃者がこの脆弱性を悪用し、管理者権限の乗っ取りやリモートコードの実行などのアクションを実行される可能性があります。
この問題は、バージョン 1.2.25で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39361)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。Cacti 1.2.24 では、特定の条件下で、認証された特権ユーザーがデバイスの SNMP オプションで悪意のある文字列を使用して、コマンドインジェクションを実行し、基盤となるサーバーでリモートコードを実行できる可能性があります。「lib/snmp.php」ファイルには、同様の動作をする一連の関数があり、一部の変数を入力として受け入れ、適切なエスケープや検証を行わずに、それらを「exec」呼び出しに配置します。この問題は、バージョン 1.2.25で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。
(CVE-2023-39362)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。Cacti 1.2.24 では、コンソールアクセス権を持つユーザーが、特別に細工された URL を介してパスワード変更を行った後に、任意のウェブサイトにリダイレクトされる可能性があります。「auth_changepassword.php」ファイルは「ref」を URL パラメーターとして受け入れ、パスワードの変更を実行するために使用されるフォームに反映します。その値は、「header」PHP 関数を介してリダイレクトを実行するために使用されます。ユーザーは、たとえばフィッシングメッセージを介してパスワード変更操作を実行するように誤導され、その後、リダイレクションが行われた悪意のあるウェブサイトとやり取りする可能性があります。これにより、マルウェアのダウンロードや、資格情報の提供などの問題が生じます。この問題は、バージョン 1.2.25で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39364)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。外部リンク機能と組み合わせた Cacti の正規表現の検証の問題は、限定的な SQL インジェクションやその後のデータ漏洩につながる可能性があります。この問題は、バージョン 1.2.25で対処されています。ユーザーはアップグレードすることをお勧めします。
この脆弱性に対する既知の回避策はありません。(CVE-2023-39365)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンには、認証されたユーザーが _cacti_ のデータベースに保存されているデータを改ざんできる格納型クロスサイトスクリプティング (XSS) の脆弱性が存在します。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「host.php」下のスクリプトは、_cacti_ アプリのホストを監視および管理するために使用され、データクエリや詳細ログなどの有用な情報を表示します。_CENSUS_ は、悪意のあるコードがテンプレートパスに追加されたデータクエリテンプレートを設定できる攻撃者が、_General Administration>Sites/Devices/Data_ 権限を持つ任意のユーザーに対して格納型 XSS 攻撃をデプロイできる可能性があることを発見しました。_Template Editor>Data Queries_ アクセス許可を所有するユーザーは、_cacti_ でデータクエリテンプレートパスを設定できます。このようなユーザーは、権限の低いユーザーである可能性があることに注意してください。この設定は、既存のデータクエリテンプレートを編集したり新しいデータクエリテンプレートを追加して `http://<HOST>/cacti/data_queries.php` で行われます。テンプレートがデバイスにリンクされている場合、_verbose data query_ がリクエストされると、フォーマットされたテンプレートパスがデバイスの管理ページに表示されます。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。
(CVE-2023-39513)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンは、格納型クロスサイトスクリプティング (XSS) の脆弱性の影響を受けます。これにより、認証されたユーザーが、cacti のデータベースに格納されたデータをポイズニングする可能性があります。これらのデータは管理者の cacti アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「data_debug.php」下のスクリプトは、データソースに関連するデバッグ情報を表示します。これにはデータソースのパス、ポーリング設定、データソースのメタデータなどが含まれます。_CENSUS_ は、悪意のあるデータソースパスを設定できる攻撃者が、「data_debug.php」情報を表示する権限を持つ任意のユーザーに対して格納型 XSS 攻撃をデプロイできる可能性があることを発見しました。_General Administration>Sites/Devices/Data_ のアクセス許可を所有するユーザーは、_cacti_ でデータソースパスを設定できます。この設定は、`http://<HOST>/cacti/data_sources.php` で行われます。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。(CVE-2023-39515)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンには、認証されたユーザーが _cacti_ のデータベースに保存されているデータを改ざんできる格納型クロスサイトスクリプティング (XSS) の脆弱性が存在します。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「data_sources.php」下のスクリプトは、_cacti_ アプリのさまざまなデータ視覚化のために、データソース管理情報 (データソースパス、ポーリング設定など) を表示します。CENSUS は、悪意のあるデータソースパスを設定できる攻撃者が、同じ (またはより広い) 権限のユーザーに対して格納型 XSS 攻撃を仕掛けることができることを発見しました。「General Administration>Sites/Devices/Data」のアクセス許可を所有するユーザーは、Cacti でデータソースパスを設定できます。この設定は、`http://<HOST>/cacti/data_sources.php` で行われます。同じページをデータソースパスのプレビューに使用できます。
この問題は、バージョン 1.2.25で対処されています。ユーザーはアップグレードすることをお勧めします。アップグレードできないユーザーは、HTML 出力を手動でエスケープする必要があります。(CVE-2023-39516)

- Cacti は、堅牢なパフォーマンスおよび障害管理フレームワークであり、時系列データベース (TSDB) である RRDTool のフロントエンドです。検出された SQL インジェクションの使用とインクルードファイルパスの不十分な処理の間に、サーバー上で任意のコードを実行することが可能です。認証されたユーザーが脆弱性を悪用する可能性があります。脆弱なコンポーネントは「link.php」です。脆弱性のためサーバー上で任意のコードを実行される影響。(CVE-2023-49084)

- Cacti は運用モニタリングおよび障害管理のフレームワークです。1.2.25 以前のバージョンでは、「pollers.php」スクリプトを通じて任意の SQL コードを実行することが可能です。認証されたユーザーが任意の SQL コードを実行する可能性があります。脆弱なコンポーネントは「pollers.php」です。脆弱性の影響
- 任意の SQL コードの実行。公開時点では、パッチは存在していないようです。
(CVE-2023-49085)

- Cacti は、堅牢なパフォーマンスおよび障害管理フレームワークであり、時系列データベース (TSDB) である RRDTool のフロントエンドです。DOM XSS 攻撃を引き起こす以前の修正 (CVE-2023-39360) のバイパス。認証されたユーザーが脆弱性を悪用する可能性があります。脆弱なコンポーネントは「graphs_new.php」です。
脆弱性の影響 - 攻撃されたユーザーのブラウザでの任意の javascript コードの実行。この問題には、バージョン 1.2.26 でパッチが適用されています。(CVE-2023-49086)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。バージョン 1.2.25 で CVE-2023-39515 に適用された修正は不完全です。これは、被害者のユーザーが「data_debug.php」内の悪意のあるデータソースパスにカーソルを合わせると、攻撃者が被害者のブラウザに悪意のあるコードを実行させる可能性があるためです。クロスサイトスクリプティング攻撃を実行するには、攻撃者は次のアクセス許可を持つ許可された cacti ユーザーである必要があります: `General Administration>Sites/Devices/Data`。`http://<HOST>/cacti/data_debug.php` を表示する権限を持つすべてのアカウントがこの攻撃の被害者になる可能性があります。公開の時点で、Cacti に完全な修正は含まれていません。(CVE-2023-49088)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

cacti パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/cacti

https://security-tracker.debian.org/tracker/CVE-2023-39357

https://security-tracker.debian.org/tracker/CVE-2023-39360

https://security-tracker.debian.org/tracker/CVE-2023-39361

https://security-tracker.debian.org/tracker/CVE-2023-39362

https://security-tracker.debian.org/tracker/CVE-2023-39364

https://security-tracker.debian.org/tracker/CVE-2023-39365

https://security-tracker.debian.org/tracker/CVE-2023-39513

https://security-tracker.debian.org/tracker/CVE-2023-39515

https://security-tracker.debian.org/tracker/CVE-2023-39516

https://security-tracker.debian.org/tracker/CVE-2023-49084

https://security-tracker.debian.org/tracker/CVE-2023-49085

https://security-tracker.debian.org/tracker/CVE-2023-49086

https://security-tracker.debian.org/tracker/CVE-2023-49088

https://packages.debian.org/source/buster/cacti

プラグインの詳細

深刻度: Critical

ID: 192197

ファイル名: debian_DLA-3765.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/3/18

更新日: 2024/3/19

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-39361

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:cacti

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/18

脆弱性公開日: 2023/9/5

エクスプロイト可能

Metasploit (Cacti RCE via SQLi in pollers.php)

参照情報

CVE: CVE-2023-39357, CVE-2023-39360, CVE-2023-39361, CVE-2023-39362, CVE-2023-39364, CVE-2023-39365, CVE-2023-39513, CVE-2023-39515, CVE-2023-39516, CVE-2023-49084, CVE-2023-49085, CVE-2023-49086, CVE-2023-49088