Cacti < 0.8.7f 複数の入力検証の脆弱性

high Nessus プラグイン ID 46222

概要

リモート Web サーバーは、複数の脆弱性の影響を受ける PHP アプリケーションを実行しています。

説明

自己報告によるバージョン番号によると、リモート Web サーバー上で実行されている Cacti アプリケーションは、バージョン 0.8.7f 以前です。このため、以下の脆弱性の影響を受ける可能性があります。

- 「export_item_id」パラメーターに対する入力の不適切な検証により、「templates_export.php」に脆弱性が存在しています。リモートの攻撃者がこれを悪用して、SQL クエリを注入し、任意のデータ漏洩を引き起こす可能性があります。(CVE-2010-1431)

-「data_source.php」の「host_id」パラメーター、または「host.php」の「hostname」および「description」パラメーターに関連した、クロスサイトスクリプティングの脆弱性が存在しています。これにより、リモートの攻撃者が任意の Web スクリプトまたは HTML を注入するために悪用する可能性があります。(CVE-2010-1644)

-「graph.php」に、 SQL インジェクションの脆弱性が存在しています。これは、「rra_id」パラメーターに対して、特別に細工された GET リクエストを使用することでリモートの攻撃者が悪用できます。これにより、対応する POST リクエストまたはクッキーが適切な検証をバイパスする可能性があります。(CVE-2010-2092)

ソリューション

Cacti 0.8.7f 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?39e1a6fb

http://www.nessus.org/u?49d1a123

https://www.securityfocus.com/archive/1/511393/30/0/threaded

http://www.cacti.net/release_notes_0_8_7f.php

プラグインの詳細

深刻度: High

ID: 46222

ファイル名: cacti_087e.nasl

バージョン: 1.20

タイプ: remote

ファミリー: CGI abuses

公開日: 2010/5/4

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:cacti:cacti

必要な KB アイテム: Settings/ParanoidReport, installed_sw/cacti

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/4/21

脆弱性公開日: 2010/4/21

参照情報

CVE: CVE-2010-1431, CVE-2010-1644, CVE-2010-2092

BID: 39653, 40149, 40332

SECUNIA: 39570