Debian dsa-5646 : cacti - セキュリティ更新

high Nessus プラグイン ID 192517

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 / 12 ホストには、dsa-5646 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Cacti はオープンソースの運用監視および障害管理のフレームワークです。影響を受けるバージョンには、格納型クロスサイトスクリプティング (XSS) の脆弱性が存在し、認証されたユーザーがデータをポイズニングする可能性があります。
脆弱性は「graphs_new.php」で見つかりました。いくつかの検証が実行されますが、「returnto」パラメーターは「form_save_button」に直接渡されます。この検証をバイパスするには、returnto に「host.php」が含まれている必要があります。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。
更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。(CVE-2023-39360)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。影響を受けるバージョンには、認証されたユーザーが _cacti_ のデータベースに保存されているデータを改ざんできる格納型クロスサイトスクリプティング (XSS) の脆弱性が存在します。これらのデータは管理者の _cacti_ アカウントによって表示され、表示時に被害者のブラウザで JavaScript コードが実行されます。「host.php」下のスクリプトは、_cacti_ アプリのホストを監視および管理するために使用され、データクエリや詳細ログなどの有用な情報を表示します。_CENSUS_ は、悪意のあるコードがテンプレートパスに追加されたデータクエリテンプレートを設定できる攻撃者が、_General Administration>Sites/Devices/Data_ 権限を持つ任意のユーザーに対して格納型 XSS 攻撃をデプロイできる可能性があることを発見しました。_Template Editor>Data Queries_ アクセス許可を所有するユーザーは、_cacti_ でデータクエリテンプレートパスを設定できます。このようなユーザーは、権限の低いユーザーである可能性があることに注意してください。この設定は、既存のデータクエリテンプレートを編集したり新しいデータクエリテンプレートを追加して `http://<HOST>/cacti/data_queries.php` で行われます。テンプレートがデバイスにリンクされている場合、_verbose data query_ がリクエストされると、フォーマットされたテンプレートパスがデバイスの管理ページに表示されます。この脆弱性は、バージョン 1.2.25 で修正されました。ユーザーはアップグレードすることをお勧めします。更新できないユーザーは、HTML 出力を手動でフィルタリングする必要があります。
(CVE-2023-39513)

- Cacti は、堅牢なパフォーマンスおよび障害管理フレームワークであり、時系列データベース (TSDB) である RRDTool のフロントエンドです。検出された SQL インジェクションの使用とインクルードファイルパスの不十分な処理の間に、サーバー上で任意のコードを実行することが可能です。認証されたユーザーが脆弱性を悪用する可能性があります。脆弱なコンポーネントは「link.php」です。脆弱性のためサーバー上で任意のコードを実行される影響。(CVE-2023-49084)

- Cacti は運用モニタリングおよび障害管理のフレームワークです。1.2.25 以前のバージョンでは、「pollers.php」スクリプトを通じて任意の SQL コードを実行することが可能です。認証されたユーザーが任意の SQL コードを実行する可能性があります。脆弱なコンポーネントは「pollers.php」です。脆弱性の影響
- 任意の SQL コードの実行。公開時点では、パッチは存在していないようです。
(CVE-2023-49085)

- Cacti は、堅牢なパフォーマンスおよび障害管理フレームワークであり、時系列データベース (TSDB) である RRDTool のフロントエンドです。DOM XSS 攻撃を引き起こす以前の修正 (CVE-2023-39360) のバイパス。認証されたユーザーが脆弱性を悪用する可能性があります。脆弱なコンポーネントは「graphs_new.php」です。
脆弱性の影響 - 攻撃されたユーザーのブラウザでの任意の javascript コードの実行。この問題には、バージョン 1.2.26 でパッチが適用されています。(CVE-2023-49086)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。バージョン 1.2.25 で CVE-2023-39515 に適用された修正は不完全です。これは、被害者のユーザーが「data_debug.php」内の悪意のあるデータソースパスにカーソルを合わせると、攻撃者が被害者のブラウザに悪意のあるコードを実行させる可能性があるためです。クロスサイトスクリプティング攻撃を実行するには、攻撃者は次のアクセス許可を持つ許可された cacti ユーザーである必要があります: `General Administration>Sites/Devices/Data`。`http://<HOST>/cacti/data_debug.php` を表示する権限を持つすべてのアカウントがこの攻撃の被害者になる可能性があります。公開の時点で、Cacti に完全な修正は含まれていません。(CVE-2023-49088)

- Cacti はオープンソースの運用モニタリングおよび障害管理のフレームワークです。- 折り返し型クロスサイトスクリプティングの脆弱性がバージョン 1.2.25 で検出されました。攻撃者がこの脆弱性を悪用して、他のユーザーに代わってアクションを実行する可能性があります。脆弱性は「templates_import.php」にあります。xml テンプレートファイルをアップロードする際、XML ファイルがチェックに合格しない場合、サーバーは JavaScript ポップアッププロンプトを表示します。これにはフィルタリングされていない xml テンプレートファイル名が含まれ、XSS を発生させます。攻撃者がこの脆弱性を悪用して、他のユーザーに代わってアクションを実行する可能性があります。ユーザーになりすますこの機能により、権限のない設定変更が発生する可能性があります。公開時、パッチが用意されたバージョンはありません。
(CVE-2023-50250)

- Cacti v1.2.25 の折り返し型クロスサイトスクリプティング (XSS) の脆弱性により、リモートの攻撃者は、templates_import.php を介して xml テンプレートファイルをアップロードする際に、権限を昇格させることができます。(CVE-2023-50569)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

cacti パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/cacti

https://security-tracker.debian.org/tracker/CVE-2023-39360

https://security-tracker.debian.org/tracker/CVE-2023-39513

https://security-tracker.debian.org/tracker/CVE-2023-49084

https://security-tracker.debian.org/tracker/CVE-2023-49085

https://security-tracker.debian.org/tracker/CVE-2023-49086

https://security-tracker.debian.org/tracker/CVE-2023-49088

https://security-tracker.debian.org/tracker/CVE-2023-50250

https://security-tracker.debian.org/tracker/CVE-2023-50569

https://packages.debian.org/source/bookworm/cacti

https://packages.debian.org/source/bullseye/cacti

プラグインの詳細

深刻度: High

ID: 192517

ファイル名: debian_DSA-5646.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/3/24

更新日: 2024/3/25

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-49085

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:cacti, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/24

脆弱性公開日: 2023/9/5

エクスプロイト可能

Metasploit (Cacti RCE via SQLi in pollers.php)

参照情報

CVE: CVE-2023-39360, CVE-2023-39513, CVE-2023-49084, CVE-2023-49085, CVE-2023-49086, CVE-2023-49088, CVE-2023-50250, CVE-2023-50569