U radu programskog paketa Cacti uočene su višestruke sigurnosne ranjivosti. Radi se o programskom rješenju za izradu grafičkih prikaza podataka o mreži i uređaja na njoj. Ranjivosti su posljedica neispravne provjere ulaznih podataka u skriptama "host.php", "data_input.php", "graph_templates.php", "graphs.php", "templates_export.php" i "tree.php" prilikom obrade parametara "drp_action", "host_template_id", "host_status", "id", "host_id" i "tree_id". Napadači ranjivosti mogu iskoristiti za pokretanje proizvoljnog skriptnog koda te za upravljanje SQL upitima. Svim se korisnicima preporuča primjena odgovarajuće nadogradnje.

_______________________________________________________________________________

ID upozorenja: ADV-LSS-2011-04-023
Naslov: Vise ranjivosti programskog paketa Cacti
Datum: 2011-04-18
OS: Windows / Linux / Mac OS / BSD / Solaris 
Programski paket: Cacti
Tip sigurnosnog problema: pokretanje proizvoljnog skriptnog koda, umetanje SQL koda
Rizik: Srednji
_______________________________________________________________________________

[1]  Uvod

Prilikom upotrebe programskog paketa Cacti uoceno je vise sigurnosnih nedostataka.

Cacti je programsko rjesenje za izradu grafickih prikaza podataka o mrezi i uredjaja na njoj. Razvijen je s namjerom da iskoristi mogucnosti alata RRDTool, industrijskog standarda za izradu dnevnickih zapisa (eng. logging) i izradu grafova. Navedeni programski paket posjeduje napredne predloske za izradu grafova, brojne metode pribavljanja informacija i mogucnosti za upravljanje podacima.

Vise informacija o dodatnim funkcionalnostima samog paketa moguce je pronaci na
sluzbenoj stranici:

http://www.cacti.net/

-------------------------------------------------------------------------------

[2]  Sigurnosni problem

Navedeni sigurnosni propusti, uoceni u radu programskog paketa cacti, zlonamjernim 
napadacima omogucuju izvodjenje XSS (eng. cross site scripting) napada i umetanje 
proizvoljnog SQL koda.

-------------------------------------------------------------------------------

[3]  Sigurnosna zastita

Svim se korisnicima, u svrhu zastite, preporuca primjena odgovarajucih zakrpa:

http://svn.cacti.net/viewvc?view=rev&revision=6274 

http://svn.cacti.net/viewvc?view=rev&revision=6273.   

-------------------------------------------------------------------------------

[4]  Analiza

Prve ranjivosti javljaju se kao posljedica neispravne provjere ulaznih vrijednosti u skriptama "host.php", "data_input.php", "graph_templates.php", "graphs.php", 
"templates_export.php" i "tree.php" prilikom obrade parametara "drp_action", 
"host_template_id", "host_status", "id" i "host_id". Napadaci ranjivosti mogu iskoristiti 
za pokretanje skriptnog koda u korisnikovom pregledniku u kontekstu zlonamjerno oblikovane stranice.

Druga ranjivost javlja se kao posljedica neispravne provjere ulaznih vrijednosti u skripti "tree.php" prilikom obrade parametara "id" i "tree_id". Napadaci ranjivosti mogu iskoristiti za umetanje i manipulaciju SQL upitima.

Ranjivosti su potvrdjene u inacici 0.8.7g, no i ostale inacice mogu biti pogodjene.

-------------------------------------------------------------------------------

[5]  Credit

Informacije o propustu otkrio je VUPEN WASS i dobavljac.

Tekstovi izvorne preporuke nalaze se na sljedecim web adresama:

http://www.vupen.com/english/advisories/2011/0921

http://svn.cacti.net/viewvc?view=rev&revision=6274 i

http://svn.cacti.net/viewvc?view=rev&revision=6273.

-------------------------------------------------------------------------------

[6]  LSS/ZESOI/FER  

LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke 
  sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva  
  Sveucilista u Zagrebu  

_______________________________________________________________________________

Idi na vrh