Multiples vulnérabilités dans Cacti

Date de publication :

De multiples vulnérabilités ont été découvertes dans Cacti, logiciel de mesure de performances réseau et serveur. Un attaquant distant exploitant celles-ci peut corrompre la mémoire du processus du module PHP, ainsi qu’exécuter des commandes arbitraires sur le système vulnérable.

CVE-2020-8813 [Score CVSS v3 : 8.8] : Une vulnérabilité de type injection de commande a été découverte dans Cacti. Un attaquant distant authentifié exploitant celle-ci peut exécuter des commandes arbitraires sur le système vulnérable via l’insertion de métacaractères shell dans un cookie. L’attaquant doit cependant bénéficier du privilège “graph real-time”.

CVE-2020-7237 [Score CVSS v3 : 8.8] : Une vulnérabilité de type injection de commande a été découverte dans Cacti. Un attaquant distant authentifié exploitant celle-ci peut exécuter des commandes arbitraires sur le système vulnérable via l’insertion de métacaractères shell dans le champ de texte d’un paramètre en particulier. L’attaquant doit cependant bénéficier des autorisations nécessaires pour modifier celui-ci.

CVE-2019-17358 [Score CVSS v3 : 8.1] : Une vulnérabilité causée par une mauvaise lecture de données a été découverte dans Cacti. Un attaquant distant authentifié exploitant celle-ci peut contrôler certaines actions du logiciel, ainsi que corrompre la mémoire du processus du module PHP.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de commandes arbitraires

    Corruption de mémoire

Criticité

    Score CVSS v3 : 8.8 maximum

Existence d’un code d’exploitation

Composants vulnérables

    Cacti jusqu’à la version 1.2.8 (incluse)

CVE

    CVE-2020-8813

    CVE-2020-7237

    CVE-2019-17358

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Cacti vers une version supérieure à 1.2.8

Solution de contournement

  • Aucune solution de contournement n’est disponible