ClickCease Debian-Sicherheitsaktualisierungen flicken Cacti-Schwachstellen

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Debian-Sicherheitsaktualisierungen flicken Cacti-Schwachstellen

Rohan Timalsina

11. April 2024. TuxCare-Expertenteam

In Cacti, einer weit verbreiteten Webschnittstelle zur Überwachung von Systemgraphen, wurden mehrere Sicherheitslücken entdeckt. Diese Verwundbarkeiten könnten, wenn sie ausgenutzt werden, zu schwerwiegenden Konsequenzen wie Cross-Site-Scripting (XSS), SQL-Injection oder Command-Injection führen. Als Reaktion darauf hat das Debian-Sicherheitsteam umgehend Sicherheitsaktualisierungen veröffentlicht, um diese Verwundbarkeiten in den Veröffentlichungen Debian 11 "Bullseye" und Debian 12 "Bookworm" zu entschärfen.

Gehen wir näher auf diese Schwachstellen und die entsprechenden Korrekturen ein:

 

Cacti-Schwachstellen in Debian 11 und Debian 12 behoben

 

CVE-2023-39360

Bei dieser Sicherheitslücke handelt es sich um einen Stored Cross-Site Scripting (XSS) Exploit, der es authentifizierten Benutzern ermöglicht, Daten zu manipulieren. Durch Umgehung bestimmter Validierungen und Ausnutzung der returnto Parameter in graphs_new.phpkönnen Angreifer Daten vergiften und damit möglicherweise die Integrität des Systems gefährden.

 

CVE-2023-39513

Eine weitere XSS-Schwachstelle, die diesmal die in der Cacti-Datenbank gespeicherten Daten betrifft. Durch das Einfügen von bösartigem Code in Datenabfragevorlagen können Angreifer JavaScript-Code im Browser des Opfers ausführen, was eine erhebliche Gefahr für die Systemsicherheit darstellt.

 

CVE-2023-49084

Durch diese Schwachstelle ist Cacti aufgrund der unzureichenden Verarbeitung von Include-Dateipfaden für SQL-Injection-Angriffe anfällig. Autorisierte Benutzer könnten diese Schwachstelle ausnutzen in link.phpDies könnte zur Ausführung von beliebigem Code auf dem Server führen.

 

CVE-2023-49085

In Versionen vor 1.2.25 besteht eine SQL-Injection-Schwachstelle in pollers.phpDadurch können autorisierte Benutzer beliebigen SQL-Code ausführen, was ein ernstes Risiko für die Datenintegrität darstellt.

 

CVE-2023-49086

Unter Ausnutzung einer Umgehung einer früheren Korrektur (CVE-2023-39360) können Angreifer einen DOM-XSS-Angriff über graphs_new.phpDadurch wird möglicherweise beliebiger JavaScript-Code im Browser des Opfers ausgeführt.

 

CVE-2023-49088

Trotz einer versuchten Korrektur für CVE-2023-39515 ermöglicht ein unvollständiger Patch in Version 1.2.25 Angreifern die Ausführung von bösartigem Code über data_debug.phpund stellt eine Bedrohung für Benutzer mit bestimmten Rechten dar.

 

CVE-2023-50250

Diese Sicherheitslücke ermöglicht Reflection-XSS-Angriffe über templates_import.phpDies ermöglicht es Angreifern, sich als Benutzer auszugeben und unbefugte Aktionen durchzuführen.

 

CVE-2023-50569

Eine reflektierte Cross-Site-Scripting (XSS)-Schwachstelle in Cacti v1.2.25 erlaubt entfernten Angreifern, ihre Rechte zu erweitern, wenn sie eine XML-Vorlagendatei über templates_import.php.

 

Bemühungen um Schadensbegrenzung

 

Um diese Cacti-Verwundbarkeiten zu beheben, hat Debian Korrekturen sowohl für die Oldstable- (Bullseye) als auch die Stable-Distribution (Bookworm) veröffentlicht. Benutzern wird dringend empfohlen, ihre Cacti-Pakete auf die gepatchten Versionen (1.2.16+ds1-2+deb11u3 für Bullseye und 1.2.24+ds1-1+deb12u2 für Bookworm) zu aktualisieren, um das Risiko einer Ausnutzung zu vermindern.

Um den maximalen Schutz des Debian-Systems zu gewährleisten, können Benutzer die KernelCare Live-Patching-Lösung für automatisiertes Patching von Sicherheitslücken nutzen, ohne das System neu starten oder Ausfallzeiten einplanen zu müssen. KernelCare bietet Live-Patching für alle gängigen Linux-Distributionen, einschließlich Debian, Ubuntu, AlmaLinux, CentOS, Rocky Linux, RHEL, Oracle Linux, CloudLinux, Amazon Linux und mehr.

Wenn Sie mehr über Live-Patching-Strategien und die Modernisierung Ihres Linux-Patching-Ansatzes erfahren möchten, senden Sie Ihre Fragen zum Thema Patching an einen Sicherheitsexperten von TuxCare.

 

Quelle: DSA 5646-1

Zusammenfassung
Debian-Sicherheitsaktualisierungen flicken Cacti-Schwachstellen
Artikel Name
Debian-Sicherheitsaktualisierungen flicken Cacti-Schwachstellen
Beschreibung
Erfahren Sie mehr über kritische Cacti-Verwundbarkeiten und deren Behebung in Debian-Veröffentlichungen. Bleiben Sie informiert und sichern Sie Ihre Systeme gegen mögliche Risiken ab.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter