U radu programskog paketa Cacti uočene su višestruke sigurnosne ranjivosti. Radi se o programskom rješenju za izradu grafičkih prikaza podataka o mreži i uređaja na njoj. Ranjivosti su posljedica neispravne provjere ulaznih podataka u skriptama "host.php", "data_input.php", "graph_templates.php", "graphs.php", "templates_export.php" i "tree.php" prilikom obrade parametara "drp_action", "host_template_id", "host_status", "id", "host_id" i "tree_id". Napadači ranjivosti mogu iskoristiti za pokretanje proizvoljnog skriptnog koda te za upravljanje SQL upitima. Svim se korisnicima preporuča primjena odgovarajuće nadogradnje.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2011-04-023
Naslov: Vise ranjivosti programskog paketa Cacti
Datum: 2011-04-18
OS: Windows / Linux / Mac OS / BSD / Solaris
Programski paket: Cacti
Tip sigurnosnog problema: pokretanje proizvoljnog skriptnog koda, umetanje SQL koda
Rizik: Srednji
_______________________________________________________________________________
[1] Uvod
Prilikom upotrebe programskog paketa Cacti uoceno je vise sigurnosnih nedostataka.
Cacti je programsko rjesenje za izradu grafickih prikaza podataka o mrezi i uredjaja na njoj. Razvijen je s namjerom da iskoristi mogucnosti alata RRDTool, industrijskog standarda za izradu dnevnickih zapisa (eng. logging) i izradu grafova. Navedeni programski paket posjeduje napredne predloske za izradu grafova, brojne metode pribavljanja informacija i mogucnosti za upravljanje podacima.
Vise informacija o dodatnim funkcionalnostima samog paketa moguce je pronaci na
sluzbenoj stranici:
http://www.cacti.net/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Navedeni sigurnosni propusti, uoceni u radu programskog paketa cacti, zlonamjernim
napadacima omogucuju izvodjenje XSS (eng. cross site scripting) napada i umetanje
proizvoljnog SQL koda.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima, u svrhu zastite, preporuca primjena odgovarajucih zakrpa:
http://svn.cacti.net/viewvc?view=rev&revision=6274
http://svn.cacti.net/viewvc?view=rev&revision=6273.
-------------------------------------------------------------------------------
[4] Analiza
Prve ranjivosti javljaju se kao posljedica neispravne provjere ulaznih vrijednosti u skriptama "host.php", "data_input.php", "graph_templates.php", "graphs.php",
"templates_export.php" i "tree.php" prilikom obrade parametara "drp_action",
"host_template_id", "host_status", "id" i "host_id". Napadaci ranjivosti mogu iskoristiti
za pokretanje skriptnog koda u korisnikovom pregledniku u kontekstu zlonamjerno oblikovane stranice.
Druga ranjivost javlja se kao posljedica neispravne provjere ulaznih vrijednosti u skripti "tree.php" prilikom obrade parametara "id" i "tree_id". Napadaci ranjivosti mogu iskoristiti za umetanje i manipulaciju SQL upitima.
Ranjivosti su potvrdjene u inacici 0.8.7g, no i ostale inacice mogu biti pogodjene.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustu otkrio je VUPEN WASS i dobavljac.
Tekstovi izvorne preporuke nalaze se na sljedecim web adresama:
http://www.vupen.com/english/advisories/2011/0921
http://svn.cacti.net/viewvc?view=rev&revision=6274 i
http://svn.cacti.net/viewvc?view=rev&revision=6273.
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke