Vulnérabilité d’exécution de code à distance dans Cacti

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2023/ALERTE/057

Date de l’alerte : 28/12/2023

APERÇU :

Cacti est affecté par une vulnérabilité qui permet à un utilisateur authentifié disposant de privilèges élevés d’exécuter du code arbitraire à distance. 

DESCRIPTION :

Cacti est une application open-source de gestion des performances et de la disponibilité, conçue pour surveiller les données de performance réseau. Il fonctionne comme une interface conviviale pour RRDTool (Round Robin Database Tool), une base de données de séries chronologiques, permettant de stocker et de visualiser des informations sur les performances au fil du temps.

Cette vulnérabilité, identifiée sous le libellé CVE-2023-49084, permet à un attaquant authentifié en tant qu’utilisateur privilégié l’exécution du code arbitraire en exploitant une défaillance dans le composant link.php de Cacti, à condition d’envoyer une requête spécifiquement forgée. 

Cette vulnérabilité a un niveau de criticité élevé avec un score de 8.0.  

IMPACT :

  • Atteinte à l’intégrité des données;
  • Atteinte à la disponibilité des données;
  • Atteinte à la confidentialité des données.

SYSTÈMES AFFECTÉS : 

  • Cacti version 1.2.25.

MESURES À PRENDRE : 

  • Mettre à jour Cacti vers la version 1.2.26 ou ultérieure.

RÉFÉRENCES :

Partagez sur vos réseaux.