Multiples vulnérabilités dans Cacti
Date de publication :
Debian a publié un bulletin annonçant la correction de plusieurs vulnérabilités affectant Cacti, un logiciel libre de mesure de performances réseau. Ces vulnérabilités permettent l'exécution de code SQL, la divulgation d'informations ou la corruption de la mémoire par des attaquants distants authentifiés.
CVE-2019-17358 [Score CVSS v3 : 8.1] : Une vulnérabilité de type désérialisation non sécurisée est présente dans la fonction sanitize_unserialize_selected_items (lib/functions.php). La désérialisation est le processus de restauration de données d'un format brut à un format structuré. Les données restaurées doivent être vérifiées avant la désérialisation.
Dans le cas présent, la vérification des données par la fonction sanitize_unserialize_selected_items est insuffisante, un attaquant distant authentifié pourrait exploiter cette vulnérabilité pour influencer le flux de contrôle du programme ou pour provoquer une corruption de la mémoire.
CVE-2019-17357 [Score CVSS v3 : 6.5] : Une vulnérabilité dans l'interface d'administration des graphes dans Cacti permet à un attaquant distant authentifié d'exécuter des requêtes SQL non autorisées sur la base de données.
La vulnérabilité est due à une vérification incorrecte du paramètre template_id, ce qui permet à l'attaquant d'effectuer une injection SQL en modifiant ce paramètre.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Exécution de requêtes SQL non autorisées.
Contournement du flux de contrôle.
Corruption de la mémoire.
Divulgation d’informations.
Criticité
-
Score CVSS v3 : 8.1 max.
Existence d’un code d‘exploitation
-
Aucun code d'exploitation n'est actuellement disponible.
Composants vulnérables
-
Versions de Cacti antérieures à 1.2.7.
CVE
-
CVE-2019-16723
CVE-2019-17357
CVE-2019-17358
Solutions ou recommandations
Mise en place de correctifs de sécurité
Debian fournit les recommandations suivantes pour son système d’exploitation :
- Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 0.8.8h+ds1-10+deb9u1
- Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 1.2.2+ds1-2+deb10u2.
Solution de contournement
Aucune solution de contournement d’est disponible.