Risques
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
Cacti 0.8.6e et versions antérieures.
Description
Cacti propose une interface à l'outil RRDTool qui utilise le langage de
scripts PHP.
De multiples vulnérabilités sont présentes dans Cacti :
- Une vulnérabilité permettant l'injection de code SQL dans l'URL au niveau des filtres mis en place suite aux vulnérabilités précédentes (CERTA-2005-AVI-227) peut être exploitée par un utilisateur mal intentionné afin de réaliser des requêtes arbitraires sur la base de données ;
- une vulnérabilité dans la gestion de l'URL au niveau des filtres mis en place suite aux vulnérabilités précédentes (CERTA-2005-AVI-227) peut être exploitée par un utilisateur mal intentionné afin d'injecter des commandes système ;
- une vulnérabilité dans la gestion des en-têtes HTTP peut être utilisée par un utilisateur mal intentionné afin de contourner le système d'authentification de Cacti. Ainsi, il lui est possible d'obtenir les droits d'administration et par conséquent, d'exécuter des commandes système sur le serveur web.
Solution
La version 0.8.6f de Cacti corrige ces vulnérabilités.
Documentation
- Annonce de la sortie de la version 0.8.6f http://www.cacti.net/release_notes_0_8_6f.php
- Bulletin de sécurité 03/2005 de Hardened - PHP du 01 Juillet 2005 http://www.hardened-php.net/advisory-032005.php
- Bulletin de sécurité 04/2005 de Hardened - PHP du 01 Juillet 2005 http://www.hardened-php.net/advisory-042005.php
- Bulletin de sécurité 05/2005 de Hardened - PHP du 01 Juillet 2005 http://www.hardened-php.net/advisory-052005.php
- Bulletin de sécurité Debian DSA-764 du 21 juillet 2005 : http://www.debian.org/security/2005/dsa-764
- Bulletin de sécurité FreeBSD pour cacti du 05 juillet 2005 : http://www.vuxml.org/freebsd/pkg-cacti.html
- Bulletin de sécurité SUSE SUSE-SR:2005:017 du 13 juillet 2005 : http://www.novell.com/linux/security/advisories/2005_17_sr.html