Multiples vulnérabilités dans Cacti

Date de publication :

Debian a publié un bulletin annonçant la correction de plusieurs vulnérabilités affectant Cacti, un logiciel libre de mesure de performances réseau. Ces vulnérabilités permettent l'exécution de code SQL, la divulgation d'informations ou la corruption de la mémoire par des attaquants distants authentifiés.

CVE-2019-17358 [Score CVSS v3 : 8.1] : Une vulnérabilité de type désérialisation non sécurisée est présente dans la fonction sanitize_unserialize_selected_items (lib/functions.php). La désérialisation est le processus de restauration de données d'un format brut à un format structuré. Les données restaurées doivent être vérifiées avant la désérialisation. 

Dans le cas présent, la vérification des données par la fonction sanitize_unserialize_selected_items est insuffisante, un attaquant distant authentifié pourrait exploiter cette vulnérabilité pour influencer le flux de contrôle du programme ou pour provoquer une corruption de la mémoire.

CVE-2019-17357  [Score CVSS v3 : 6.5] : Une vulnérabilité dans l'interface d'administration des graphes dans Cacti permet à un attaquant distant authentifié d'exécuter des requêtes SQL non autorisées sur la base de données.

La vulnérabilité est due à une vérification incorrecte du paramètre template_id, ce qui permet à l'attaquant d'effectuer une injection SQL en modifiant ce paramètre.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de requêtes SQL non autorisées.
  • Contournement du flux de contrôle.
  • Corruption de la mémoire. 
  • Divulgation d’informations. 

Criticité

  • Score CVSS v3 : 8.1 max.

Existence d’un code d‘exploitation

  • Aucun code d'exploitation n'est actuellement disponible.

Composants vulnérables

  • Versions de Cacti antérieures à 1.2.7.

CVE

  • CVE-2019-16723
  • CVE-2019-17357
  • CVE-2019-17358

Solutions ou recommandations

Mise en place de correctifs de sécurité

Debian fournit les recommandations suivantes pour son système d’exploitation :

  • Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 0.8.8h+ds1-10+deb9u1
  • Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 1.2.2+ds1-2+deb10u2.

Solution de contournement

Aucune solution de contournement d’est disponible.