L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Cacti : exécution de commande

Synthèse de la vulnérabilité 

Un attaquant authentifié peut utiliser des noms illicites, afin de faire exécuter des commandes shell par Cacti.
Produits impactés : Cacti, Debian, Fedora, RHEL.
Gravité de ce bulletin : 2/4.
Date de création : 23/04/2010.
Références de cette menace : BID-39639, BONSAI-2010-0105, CVE-2010-1645, DSA-2384-1, DSA-2384-2, FEDORA-2010-9036, FEDORA-2010-9047, FEDORA-2010-9062, MDVSA-2010:160, RHSA-2010:0635-01, VIGILANCE-VUL-9609.

Description de la vulnérabilité 

L'interface web de Cacti permet de donner des noms à des objets.

Ces noms sont par exemple ensuite utilisés dans des lignes de commande Unix. Cependant, les caractères d'échappement Unix ne sont pas filtrés. Une partie du nom de l'objet devient alors une commande exécutée avec les privilèges de Cacti.

Un attaquant authentifié peut donc utiliser des noms illicites, afin de faire exécuter des commandes shell par Cacti.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin de menace informatique concerne les logiciels ou systèmes comme Cacti, Debian, Fedora, RHEL.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de vulnérabilité informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de compte utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette menace sécurité.

Solutions pour cette menace 

Cacti : version 0.8.7f.
La version 0.8.7f est corrigée :
  http://www.cacti.net/
Cependant, cette version comporte plusieurs bugs, donc l'éditeur recommande d'attendre Cacti 0.8.7g.

Cacti : contre-mesure pour exécution de commande.
Une contre-mesure consiste à s'assurer que seulement des utilisateurs de confiance soient autorisés à créer ou éditer des objets.

Debian : nouveaux paquetages cacti.
De nouveaux paquetages sont disponibles :
  cacti 0.8.7b-2.1+lenny5
  cacti 0.8.7g-1+squeeze1

Fedora : nouveaux paquetages cacti.
De nouveaux paquetages sont disponibles :
  cacti-0.8.7f-1.fc11
  cacti-0.8.7f-1.fc12
  cacti-0.8.7f-1.fc13

Mandriva : nouveaux paquetages cacti (24/08/2010).
De nouveaux paquetages sont disponibles :
  Corporate 4.0: cacti-0.8.7g-0.1.20060mlcs4
  Mandriva Enterprise Server 5: cacti-0.8.7g-0.1mdvmes5.1

RHEL 5 : nouveaux paquetages HPC Solution.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une base de sécurité informatique. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.