安全研究

安全漏洞
Cacti SQL注入和命令注入漏洞

发布日期:2010-04-22
更新日期:2010-04-23

受影响系统:
Cacti Cacti <= 0.8.7e
描述:
BUGTRAQ  ID: 39639,39653
CVE ID: CVE-2010-1431

Cacti是一款轮循数据库(RRD)工具,可帮助从数据库信息创建图形,有多个Linux版本。

Cacti没有正确地过滤提交给templates_export.php页面的export_item_id参数便在SQL查询中使用,远程攻击者可以通过提交恶意请求执行SQL注入攻击;此外在添加或编辑设备时没有正确地过滤传送给主机名的输入,在添加或编辑图形目标时没有正确地过滤传送给垂直标签的输入,这可能导致注入并执行任意Shell命令。

<*来源:Nahuel Grisolia
  
  链接:http://secunia.com/advisories/39570/
        http://secunia.com/advisories/39568/
        http://www.bonsai-sec.com/en/research/vulnerabilities/cacti-os-command-injection-0105.php
        http://www.bonsai-sec.com/en/research/vulnerabilities/cacti-sql-injection-0104.php
        http://www.debian.org/security/2010/dsa-2039
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

POST /cacti-0.8.7e/templates_export.php HTTP/1.1
Host: www.example.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Proxy-Connection: keep-alive
Referer: http://www.example.com/cacti-0.8.7e/templates_export.php
Cookie: clickedFolder=tree_1%5Etree_1_leaf_7%5E; highlightedTreeviewLink=tree_1_leaf_7;
Cacti=563bb99868dfa24cc70982bf80c5c03e
Content-Type: application/x-www-form-urlencoded
Content-Length: 130

export_item_id=18 and 1=1&amp;include_deps=on&amp;output_format=3&amp;export_type=graph_template&amp;
save_component_export=1&amp;action=save&amp;x=24&amp;y=12

建议:
厂商补丁:

Debian
------
Debian已经为此发布了一个安全公告(DSA-2039-1)以及相应补丁:
DSA-2039-1:New cacti packages fix missing input sanitising
链接:http://www.debian.org/security/2010/dsa-2039

补丁下载:
Source archives:

http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny2.diff.gz
Size/MD5 checksum:    37338 16b43e80a447a185f5372372836104ed
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b.orig.tar.gz
Size/MD5 checksum:  1972444 aa8a740a6ab88e3634b546c3e1bc502f
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny2.dsc
Size/MD5 checksum:     1408 468d418ebedfd326081cbb159c159b55

Architecture independent packages:

http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny2_all.deb
Size/MD5 checksum:  1826020 b88356b2559091ae8444b93b5234e881

补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

Cacti
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.cacti.net/downloads/patches/0.8.7e/sql_injection_template_export.patch

浏览次数:5357
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障