Debian-Sicherheitsaktualisierungen flicken Cacti-Schwachstellen
In Cacti, einer weit verbreiteten Webschnittstelle zur Überwachung von Systemgraphen, wurden mehrere Sicherheitslücken entdeckt. Diese Verwundbarkeiten könnten, wenn sie ausgenutzt werden, zu schwerwiegenden Konsequenzen wie Cross-Site-Scripting (XSS), SQL-Injection oder Command-Injection führen. Als Reaktion darauf hat das Debian-Sicherheitsteam umgehend Sicherheitsaktualisierungen veröffentlicht, um diese Verwundbarkeiten in den Veröffentlichungen Debian 11 "Bullseye" und Debian 12 "Bookworm" zu entschärfen.
Gehen wir näher auf diese Schwachstellen und die entsprechenden Korrekturen ein:
Cacti-Schwachstellen in Debian 11 und Debian 12 behoben
CVE-2023-39360
Bei dieser Sicherheitslücke handelt es sich um einen Stored Cross-Site Scripting (XSS) Exploit, der es authentifizierten Benutzern ermöglicht, Daten zu manipulieren. Durch Umgehung bestimmter Validierungen und Ausnutzung der returnto
Parameter in graphs_new.php
können Angreifer Daten vergiften und damit möglicherweise die Integrität des Systems gefährden.
CVE-2023-39513
Eine weitere XSS-Schwachstelle, die diesmal die in der Cacti-Datenbank gespeicherten Daten betrifft. Durch das Einfügen von bösartigem Code in Datenabfragevorlagen können Angreifer JavaScript-Code im Browser des Opfers ausführen, was eine erhebliche Gefahr für die Systemsicherheit darstellt.
CVE-2023-49084
Durch diese Schwachstelle ist Cacti aufgrund der unzureichenden Verarbeitung von Include-Dateipfaden für SQL-Injection-Angriffe anfällig. Autorisierte Benutzer könnten diese Schwachstelle ausnutzen in link.php
Dies könnte zur Ausführung von beliebigem Code auf dem Server führen.
CVE-2023-49085
In Versionen vor 1.2.25 besteht eine SQL-Injection-Schwachstelle in pollers.php
Dadurch können autorisierte Benutzer beliebigen SQL-Code ausführen, was ein ernstes Risiko für die Datenintegrität darstellt.
CVE-2023-49086
Unter Ausnutzung einer Umgehung einer früheren Korrektur (CVE-2023-39360) können Angreifer einen DOM-XSS-Angriff über graphs_new.php
Dadurch wird möglicherweise beliebiger JavaScript-Code im Browser des Opfers ausgeführt.
CVE-2023-49088
Trotz einer versuchten Korrektur für CVE-2023-39515 ermöglicht ein unvollständiger Patch in Version 1.2.25 Angreifern die Ausführung von bösartigem Code über data_debug.php
und stellt eine Bedrohung für Benutzer mit bestimmten Rechten dar.
CVE-2023-50250
Diese Sicherheitslücke ermöglicht Reflection-XSS-Angriffe über templates_import.php
Dies ermöglicht es Angreifern, sich als Benutzer auszugeben und unbefugte Aktionen durchzuführen.
CVE-2023-50569
Eine reflektierte Cross-Site-Scripting (XSS)-Schwachstelle in Cacti v1.2.25 erlaubt entfernten Angreifern, ihre Rechte zu erweitern, wenn sie eine XML-Vorlagendatei über templates_import.php
.
Bemühungen um Schadensbegrenzung
Um diese Cacti-Verwundbarkeiten zu beheben, hat Debian Korrekturen sowohl für die Oldstable- (Bullseye) als auch die Stable-Distribution (Bookworm) veröffentlicht. Benutzern wird dringend empfohlen, ihre Cacti-Pakete auf die gepatchten Versionen (1.2.16+ds1-2+deb11u3 für Bullseye und 1.2.24+ds1-1+deb12u2 für Bookworm) zu aktualisieren, um das Risiko einer Ausnutzung zu vermindern.
Um den maximalen Schutz des Debian-Systems zu gewährleisten, können Benutzer die KernelCare Live-Patching-Lösung für automatisiertes Patching von Sicherheitslücken nutzen, ohne das System neu starten oder Ausfallzeiten einplanen zu müssen. KernelCare bietet Live-Patching für alle gängigen Linux-Distributionen, einschließlich Debian, Ubuntu, AlmaLinux, CentOS, Rocky Linux, RHEL, Oracle Linux, CloudLinux, Amazon Linux und mehr.
Wenn Sie mehr über Live-Patching-Strategien und die Modernisierung Ihres Linux-Patching-Ansatzes erfahren möchten, senden Sie Ihre Fragen zum Thema Patching an einen Sicherheitsexperten von TuxCare.
Quelle: DSA 5646-1