Multiples vulnérabilités dans Cacti

Date de publication :

De multiples vulnérabilités ont été découvertes dans Cacti, logiciel de mesure de performances réseau et serveur. Un attaquant distant exploitant celles-ci peut corrompre la mémoire du processus du module PHP, ainsi qu’exécuter des commandes arbitraires sur le système vulnérable.

CVE-2020-8813 [Score CVSS v3 : 8.8] : Une vulnérabilité de type injection de commande a été découverte dans Cacti. Un attaquant distant authentifié exploitant celle-ci peut exécuter des commandes arbitraires sur le système vulnérable via l’insertion de métacaractères shell dans un cookie. L’attaquant doit cependant bénéficier du privilège “graph real-time”.

CVE-2020-7237 [Score CVSS v3 : 8.8] : Une vulnérabilité de type injection de commande a été découverte dans Cacti. Un attaquant distant authentifié exploitant celle-ci peut exécuter des commandes arbitraires sur le système vulnérable via l’insertion de métacaractères shell dans le champ de texte d’un paramètre en particulier. L’attaquant doit cependant bénéficier des autorisations nécessaires pour modifier celui-ci.

CVE-2019-17358 [Score CVSS v3 : 8.1] : Une vulnérabilité causée par une mauvaise lecture de données a été découverte dans Cacti. Un attaquant distant authentifié exploitant celle-ci peut contrôler certaines actions du logiciel, ainsi que corrompre la mémoire du processus du module PHP.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de commandes arbitraires
  • Corruption de mémoire

Criticité

  • Score CVSS v3 : 8.8 maximum

Existence d’un code d’exploitation

Composants vulnérables

  • Cacti jusqu’à la version 1.2.8 (incluse)

CVE

  • CVE-2020-8813
  • CVE-2020-7237
  • CVE-2019-17358

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Cacti vers une version supérieure à 1.2.8

Solution de contournement

  • Aucune solution de contournement n’est disponible