Se reportarón dos vulnerabilidades en Cacti, que pueden explotarse para burlar ciertas restricciones de seguridad y comprometer un sistema vulnerable.
Hardened - PHP Project
Security Advisory 052005
cacti | <= | 0.8.6e |
Stefan Esser reportó dos vulnerabilidades en Cacti, que pueden explotarse por personas maliciosas para burlar ciertas restricciones de seguridad y comprometer un sistema vulnerable.
1) La entrada que se pasa al parámetro "no_http_headers" no es verificada apropiadamente antes de utilizarse. esto puede ser explotado para sobreescribir la estructura de la sesión y burlar ciertos mecanismos de filtrado.
Una explotación exitosa permitirá a las personas ganar privilegios administrativos y realizar varios ataques "SQL injection", pero requiere que este habilitado "register_globals".
2) Un error en la interfaz administrativa puede explotarse para inyectar comandos de shell arbitrarios manipulando el path hacia "rrdtool".
Una explotación exitosa requiere privilegios de administrador.
Las vulnerabilidades fueron reportadas para las versiones 0.8.6e y anteriores.
Security Bypass.
Manipulación de datos.
Acceso al sistema.
Actualizar a la versión 0.8.6f.
http://www.cacti.net/download_cacti.php
Mayor información.
http://www.hardened-php.net/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT