Risque
- Exécution de code arbitraire à distance
Systèmes affectés
Cacti 0.8.6d et versions antérieures.
Description
Cacti propose une interface web à l'outil RRDTool basée sur le langage de scripts PHP.
De multiples vulnérabilités sont présentes dans Cacti :
- une vulnérabilité de type injection de commandes SQL peut être exploitée par un utilisateur distant mal intentionné afin de réaliser des requêtes SQL arbitraires sur la base de données ;
- une vulnérabilité dans les scripts config_settings.php et yop_graph_header.php peuvent être exploitées par un utilisateur distant mal intentionné afin d'exécuter du code arbitraire sur le serveur web vulnérable.
Contournement provisoire
Positionner la variable register_globals à Off afin de prévenir l'injection de code arbitraire.
Dans l'attente de l'application des correctifs, restreindre l'accès au serveur web.
Solution
La version 0.8.6e de Cacti corrige ces vulnérabilités.
Documentation
- Annonce de la sortie de la version 0.8.6e : http://www.cacti.net/release_notes_0_8_6e.php
- Bulletin de sécurité #265 d'iDEFENSE du 22 juin 2005 : http://www.idefense.com/application/poi/display?id=265
- Bulletin de sécurité #266 d'iDEFENSE du 22 juin 2005 : http://www.idefense.com/application/poi/display?id=266
- Bulletin de sécurité #267 d'iDEFENSE du 22 juin 2005 : http://www.idefense.com/application/poi/display?id=267
- Bulletin de sécurité Debian DSA-764 du 21 juillet 2005 : http://www.debian.org/security/2005/dsa-764
- Bulletin de sécurité FreeBSD du 21 juin 2005 : http://www.vuxml.org/freebsd/pkg-cacti.html
- Bulletin de sécurité Gentoo GLSA 200506-20 du 22 juin 2005 : http://www.gentoo.org/security/en/glsa/glsa-200506-20.xml