Összefoglaló
A Cacti több olyan sérülékenységét is jelentették, melyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások lefolytatására.
Leírás
A Cacti több olyan sérülékenységét is jelentették, melyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások lefolytatására.
A scriptek különböző paramétereinek átadott bemenet ellenőrzése nem megfelelő (például a data_input.php „name” paramétere), mielőtt azt a felhasználó megjelenítené. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
-
A graph_settings.php „page_refresh”, „default_dual_pane_width”, „title_size”, „legend_size”, „axis_size” vagy „unit_size” paramétereinek átadott bemenet nincs megfelelően ellenőrizve, mielőtt azt a felhasználó megjelenítené. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
A sikeres kiaknázáshoz a grafikon beállítások megváltoztatásához szükséges jogok kellenek. - A graph.php „graph_end” paraméterének átadott bemenet, ha az „action” értéke „zoom” és a „local_graph_id” értéke „1”, nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A graph.php „graph_start” paraméterének átadott bemenet, ha az „action” értéke „properties”, a „local_graph_id”értéke „201”, a „rra_id”értéke „0” és a „view_type” értéke „tree”, nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A graph.php „date1” paraméterének átadott bemenet, ha az „action” értéke „tree”, a „tree_id” értéke „1”, a „leaf_id” értéke”7″ és a „select_first” értéke „true”, nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
A sérülékenységeket a 0.8.7e verzióban jelentették. Más verziók is érintettek lehetnek.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 37481
Gyártói referencia: docs.cacti.net
Gyártói referencia: www.cacti.net
Egyéb referencia: www.vupen.com
CVE-2009-4032 - NVD CVE-2009-4032