Vulnerabilidad del proceso de autenticación de Cacti
puede ser aprovechada para que un usuario remoto no registrado evada el sistema
de autenticación de la plataforma, catalogada de Importancia: 4 Alta
Recursos afectados:
- 0.8.8 (Base, a, b, c, d, e, f)
- 0.8.7 (Base, a, c, d, e, g, h, i)
- 0.8.6 (Base, a, b, c, d, e, f, f-1, g, i, j, k)
Recomendación
Descargar una versión no afectada por la vulnerabilidad
desde la página oficial http://www.cacti.net/download_cacti.php
pudiéndose realizar:
- Instalación limpia http://docs.cacti.net/manual:100:1_installation#installation
- Actualización http://docs.cacti.net/manual:100:1_installation.3_upgrading#upgrading_cacti
.
Detalle e Impacto de la vulnerabilidad
- En el proceso de autenticación de un usuario, la
validación insuficiente en los datos de entrada permite que se llene la
base de datos de logs con mensajes de error si se realizan múltiples
intentos con nombres de usuario no registrados en el sistema. Este hecho
permite sortear el proceso de autenticación por parte de un usuario no
registrado, obteniéndose así el control total sobre la aplicación. Se ha
reservado el CVE-2016-2313.
Más información
- Release Notes - Cacti 1.0.0 http://www.cacti.net/release_notes_1_0_0.php