Cacti parancs futtatás és SQL befecskendezés sebezhetősége

CH azonosító

CH-311

Felfedezés dátuma

2006.12.29.

Súlyosság

Magas

Érintett rendszerek

Cacti
Cacti Group

Érintett verziók

Cacti Group Cacti 0.x

Összefoglaló

A Cacti több sebezhetőségét jelentették, amiket kihasználva támadók tetszőleges parancsokat futtathatnak.

Leírás

A Cacti több sebezhetőségét jelentették, amiket kihasználva támadók tetszőleges parancsokat futtathatnak.

  1. A “cmd.php” és a “copy_cacti_user.php” nem korlátozzák megfelelően a parancssor használatát és távolról is elérhetőek.
  2. A cmd.php-nek átadott URL nincs megfelelően megtisztítva mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  3. A sebezhetőségek sikeres kiaknázásának feltétele, hogy a “register_argc_argv” engedélyezve legyen.

  4. A 2. sebezhetőségnél említett SQL lekérdezések eredményei a cmd.php-an nincsnek megfelelően megtisztítva mielőtt shell parancsokként használnák. Ez kihasználva tetszőleges shell parancs fecskendezhető be.
  5. A copy_cacti_user.php-nek URL-ként átadott bemenet nincs megfelelően megtisztítva mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

    Sikeresen kiaknázva a sebezhetőséget lehetővé teszi új rendszergazda felhasználók létrehozását, ha a “register_argc_argv” engedélyezve van.

A jelentések szerint más scripteket is ki lehet használni bizonyos esetekben, valamint a script_server.php hibáját kihasználva szolgáltatás megtagadás okozható.

A sebezhetőségeket a 0.8.6i verzióban bizonyították. Más verziók is lehetnek érintettek.

Megoldás

Frissítsen a legújabb verzióra