Cacti cmd.phpの複数パラメーターのSQLインジェクションによる任意のコマンド実行

high Nessus プラグイン ID 23963

概要

リモートWebサーバーに、任意コード実行を可能にするPHPスクリプトが含まれています。

説明

リモートホストは、ネットワークグラフ作成用のRRDToolに対するWebベースフロントエンドのCactiを実行しています。

リモートホスト上のCactiのバージョンは、「cmd.php」スクリプトがコマンドラインから実行されることを保証するためのチェックを適切に行っておらず、データベースクエリで使用される前に、ユーザー指定の入力のサニタイズに失敗します。PHPの「register_argc_argv」パラメーターが有効になっている(デフォルト)場合は、攻撃者が、WebサーバーユーザーIDの権限に従って、基礎となるデータベースに対してSQLインジェクション攻撃を仕掛けたり、リモートホストで任意のコードを実行したりする可能性があります。

ソリューション

Cacti 0.8.6j以降にアップグレードしてください。

参考資料

http://forums.cacti.net/about18846.html

http://bugs.cacti.net/view.php?id=883

https://www.cacti.net/release_notes_0_8_6j.php

プラグインの詳細

深刻度: High

ID: 23963

ファイル名: cacti_cmd_php_cmd_exec.nasl

バージョン: 1.25

タイプ: remote

ファミリー: CGI abuses

公開日: 2007/1/2

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:the_cacti_group:cacti

必要な KB アイテム: www/cacti

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2006/12/28

参照情報

CVE: CVE-2006-6799

BID: 21799