Összefoglaló
A Cacti több sebezhetőségét jelentették, amiket kihasználva támadók tetszőleges parancsokat futtathatnak.
Leírás
A Cacti több sebezhetőségét jelentették, amiket kihasználva támadók tetszőleges parancsokat futtathatnak.
- A “cmd.php” és a “copy_cacti_user.php” nem korlátozzák megfelelően a parancssor használatát és távolról is elérhetőek.
- A cmd.php-nek átadott URL nincs megfelelően megtisztítva mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- A 2. sebezhetőségnél említett SQL lekérdezések eredményei a cmd.php-an nincsnek megfelelően megtisztítva mielőtt shell parancsokként használnák. Ez kihasználva tetszőleges shell parancs fecskendezhető be.
-
A copy_cacti_user.php-nek URL-ként átadott bemenet nincs megfelelően megtisztítva mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
Sikeresen kiaknázva a sebezhetőséget lehetővé teszi új rendszergazda felhasználók létrehozását, ha a “register_argc_argv” engedélyezve van.
A sebezhetőségek sikeres kiaknázásának feltétele, hogy a “register_argc_argv” engedélyezve legyen.
A jelentések szerint más scripteket is ki lehet használni bizonyos esetekben, valamint a script_server.php hibáját kihasználva szolgáltatás megtagadás okozható.
A sebezhetőségeket a 0.8.6i verzióban bizonyították. Más verziók is lehetnek érintettek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 23528
CVE-2006-6799 - NVD CVE-2006-6799
Egyéb referencia: www.vupen.com