-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheid verholpen in Cacti
Advisory ID     : NCSC-2022-0759
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2022-46169
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : medium
                  Omzeilen van authenticatie
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot systeemgegevens
Uitgiftedatum   : 20221208
Toepassing      : Cacti
Versie(s)       : 1.2.22
Platform(s)     :

Beschrijving
   Er zijn kwetsbaarheden verholpen in Cacti.
   De kwetsbaarheden stellen een kwaadwillende in staat toegang tot
   systeemgegevens te verkrijgen en om willekeurige code uit te voeren
   onder de rechten van de gebruiker.

   Een ongeauthenticeerde kwaadwillende kan toegang krijgen tot het
   remote_agent.php bestand. Door de authenticatie van dit bestand te
   omzeilen kan de kwaadwillende verschillende functies aanroepen.

   Voor deze kwetsbaarheid wordt de functie polldata misbruikt. Door
   middel van de paramater $poller_id aan te passen, kan de
   kwaadwillende malafide code injecteren. Het is wel een vereiste dat
   de kwaadwillende een valide host_id en local_data_id aanlevert, maar
   deze zijn middels bruteforce makkelijk te verkrijgen. Daarnaast moet
   er een "poller_item" met een "POLLER_ACTION_SCRIPT_PHP" actie
   aanwezig zijn, maar Cacti geeft aan dat in een productie omgeving de
   aanwezigheid hiervan veel voorkomend is.

   Naast patches heeft Cacti ook een aantal mitigerende stappen
   beschreven voor verdere hardening. Zie "Mogelijke oplossingen" voor
   meer informatie.

Mogelijke oplossingen
   Cacti heeft updates uitgebracht om de kwetsbaarheid te verhelpen in
   versie 1.2.23 en 1.3.0. Daarnaast heeft Cacti een aantal mitigerende
   stappen voor verdere hardening beschreven. Voor meer informatie,
   zie:

   https://github.com/Cacti/cacti/security/advisories
      /GHSA-6p93-p743-35gf

   Op de website van Cacti zelf is de nieuwe patch nog niet
   beschikbaar, maar wanneer deze beschikbaar komt is die te vinden op
   onderstaande pagina:

   https://www.cacti.net/info/downloads

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=M3Q+
-----END PGP SIGNATURE-----