-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheid verholpen in Cacti Advisory ID : NCSC-2022-0759 Versie : 1.00 Kans : medium CVE ID : CVE-2022-46169 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : medium Omzeilen van authenticatie (Remote) code execution (Gebruikersrechten) Toegang tot systeemgegevens Uitgiftedatum : 20221208 Toepassing : Cacti Versie(s) : 1.2.22 Platform(s) : Beschrijving Er zijn kwetsbaarheden verholpen in Cacti. De kwetsbaarheden stellen een kwaadwillende in staat toegang tot systeemgegevens te verkrijgen en om willekeurige code uit te voeren onder de rechten van de gebruiker. Een ongeauthenticeerde kwaadwillende kan toegang krijgen tot het remote_agent.php bestand. Door de authenticatie van dit bestand te omzeilen kan de kwaadwillende verschillende functies aanroepen. Voor deze kwetsbaarheid wordt de functie polldata misbruikt. Door middel van de paramater $poller_id aan te passen, kan de kwaadwillende malafide code injecteren. Het is wel een vereiste dat de kwaadwillende een valide host_id en local_data_id aanlevert, maar deze zijn middels bruteforce makkelijk te verkrijgen. Daarnaast moet er een "poller_item" met een "POLLER_ACTION_SCRIPT_PHP" actie aanwezig zijn, maar Cacti geeft aan dat in een productie omgeving de aanwezigheid hiervan veel voorkomend is. Naast patches heeft Cacti ook een aantal mitigerende stappen beschreven voor verdere hardening. Zie "Mogelijke oplossingen" voor meer informatie. Mogelijke oplossingen Cacti heeft updates uitgebracht om de kwetsbaarheid te verhelpen in versie 1.2.23 en 1.3.0. Daarnaast heeft Cacti een aantal mitigerende stappen voor verdere hardening beschreven. Voor meer informatie, zie: https://github.com/Cacti/cacti/security/advisories /GHSA-6p93-p743-35gf Op de website van Cacti zelf is de nieuwe patch nog niet beschikbaar, maar wanneer deze beschikbaar komt is die te vinden op onderstaande pagina: https://www.cacti.net/info/downloads Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBY5IEIxypWqw/ZiuAAQo5cwwAmg/Dn0DY5oDlEcbA1j22JbesEXdyPZtd MrAKaW+ITBSpcnyVdqEjLBN+i36Q0A6zbvS05k9jrMouHsZKVHpjthxuPgm6kMSs iNe+YCF5ItIlC9rpQw6cV7noc8cFBayJtQ7se84aDKI2ldQtfoxBcRKZKKU2APXz LC2P+44VNPnhPs6QhryrhlgjXFSbvIE5TDFnBS1QpN9/jgclv2XRxZZuaF4XnZ3V 6QsdjGdfZxfk9R9vDzNeuK7WXDDn2ZyDszb5vfdP/+cftqIhSdjTkicg2GLASJcY whIRQEmCNNPS4eml+Va6HCaKr77FflKSMB1U4IReRSkmCkWLGHTyS8E2emm/L55J fEBbxnQPYX3L4TB87EW6sxcSdrZtPRlsFFShAaZ8Nulpj+lmewb5kV/esDswr9zM n+qtg8j1oZEzDxSio+Id1Xf+Kv6Hrq9ULdYIrxmwsENh8QIYVAjaymxBx/IHS1Tf QsunjLUfy7t7LU5q5llotZDyAF8qobqb =M3Q+ -----END PGP SIGNATURE-----