openSUSE 15 のセキュリティ更新 : cacti、cacti-spine (openSUSE-SU-2024:0274-1)

critical Nessus プラグイン ID 206445

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 15 ホストには、openSUSE-SU-2024:0274-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- cacti 1.2.27:
* CVE-2024-34340: 古いパスワードハッシュを使用する場合の認証バイパス (boo#1224240)
* CVE-2024-25641: パッケージインポート時の RCE 脆弱性 (boo#1224229)
* CVE-2024-31459: プラグインがファイルをインクルードしたときの RCE 脆弱性 (boo#1224238)
* CVE-2024-31460: 自動化 API を通じてツリールールを使用するときの SQL インジェクションの脆弱性 (boo#1224239)
* CVE-2024-29894: JavaScript ベースのメッセージング API を使用する場合の XSS の脆弱性 (boo#1224231)
* CVE-2024-31458: フォームテンプレート使用時の SQL インジェクションの脆弱性 (boo#1224241)
* CVE-2024-31444: 自動化 API を通じてツリールールを読み込むときの XSS の脆弱性 (boo#1224236)
* CVE-2024-31443: データクエリを管理するときの XSS の脆弱性 (boo#1224235)
* CVE-2024-31445: 自動化 API を使用してグラフを取得するときの SQL インジェクションの脆弱性 (boo#1224237)
* CVE-2024-27082: ツリーを管理するときの XSS の脆弱性 (boo#1224230)
* PHP 8.3 サポートを改善します
* コマンドラインからパッケージをインポートする際、データソースプロファイルを選択できませんでした
* パスワードを変更する際に、前のページに戻れない場合があります
* LDAP 認証を初めて使用する際に、ログに警告が表示される場合があります
* デバイスの編集/表示時、IPv6 情報をホスト名のツールチップに追加します
* Boost が有効な場合のポーリング速度を改善します
* Half-Hour タイムゾーンのサポートを改善します
* ユーザーセッションが見つからない場合、デバイスリストが不適切に返される可能性があります
* インポート時に、レガシーテンプレートが警告を生成する可能性があります
* Ping の代替ロケーションに対するサポートを改善します
* インストーラー用の PHP 8.1 サポートを改善します
* 数値フォーマットの問題を修正します
* SpikeKill が初めて実行される際の PHP 8.1 サポートを改善します
* SpikeKill に対する PHP 8.1 サポートを改善します
* 中国語を使用してグラフィックスを検索する場合、文字化けした文字が表示されます。
* テンプレートをインポートするとき、プレビューモードが常にロードされるとは限りません
* リモートポーラーがインストールされている場合、MySQL TimeZone DB チェックが実行されません
* Remote Poller のインストール完了時に終了ボタンが表示されません
* 認証されていないエージェントをログに記録する必要があります
* ホスト名が変更された場合、ポーラーキャッシュが常に更新されるとは限りません
* CMD ポーラーを使用する場合、Failure および Recovery の日付の値が正しくない可能性があります
* ツリーを保存すると、ツリーが非公開になる可能性があります
* Web Basic 認証はユーザーのログインを記録しません
* Accent ベースの言語を使用する場合、翻訳が適切に機能しない可能性があります
* デバイスルールの自動化式を修正します
* boost による新規インストール中の PHP 8.1 サポートを改善します
* グラフの横にデバイスの「有効/無効」インジケーターを追加します
* リモートデータコレクターがハートビート状態になったときに、管理者に定期的に通知します
* Aruba Clearpass のテンプレートを追加します
* グラフテンプレートによるデバイステンプレートのフィルター/ソートを追加します

- cacti-spine 1.2.27:
* AES サポートの復元

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける cacti または cacti-spine (あるいは両方) パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1224229

https://bugzilla.suse.com/1224230

https://bugzilla.suse.com/1224231

https://bugzilla.suse.com/1224235

https://bugzilla.suse.com/1224236

https://bugzilla.suse.com/1224237

https://bugzilla.suse.com/1224238

https://bugzilla.suse.com/1224239

https://bugzilla.suse.com/1224240

https://bugzilla.suse.com/1224241

http://www.nessus.org/u?caa3619f

https://www.suse.com/security/cve/CVE-2024-25641

https://www.suse.com/security/cve/CVE-2024-27082

https://www.suse.com/security/cve/CVE-2024-29894

https://www.suse.com/security/cve/CVE-2024-31443

https://www.suse.com/security/cve/CVE-2024-31444

https://www.suse.com/security/cve/CVE-2024-31445

https://www.suse.com/security/cve/CVE-2024-31458

https://www.suse.com/security/cve/CVE-2024-31459

https://www.suse.com/security/cve/CVE-2024-31460

https://www.suse.com/security/cve/CVE-2024-34340

プラグインの詳細

深刻度: Critical

ID: 206445

ファイル名: openSUSE-2024-0274-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/9/3

更新日: 2024/9/4

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.9

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2024-34340

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:cacti-spine, cpe:/o:novell:opensuse:15.5, p-cpe:/a:novell:opensuse:cacti

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/2

脆弱性公開日: 2024/5/13

エクスプロイト可能

Metasploit (Cacti Import Packages RCE)

参照情報

CVE: CVE-2024-25641, CVE-2024-27082, CVE-2024-29894, CVE-2024-31443, CVE-2024-31444, CVE-2024-31445, CVE-2024-31458, CVE-2024-31459, CVE-2024-31460, CVE-2024-34340