漏洞信息详情
RaXnet Cacti 'cmd.php'SQL注入漏洞
- CNNVD编号:CNNVD-200612-590
- 危害等级: 高危
- CVE编号: CVE-2006-6799
- 漏洞类型: SQL注入
- 发布时间: 2006-12-28
- 威胁类型: 远程
- 更新时间: 2007-01-02
- 厂 商: the_cacti_group
- 漏洞来源: rgod rgod@autistic...
漏洞简介
Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。
Cacti的cmd.php脚本处理用户提交的参数数据时存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。
Cacti的cmd.php脚本没有正确验证对URL的输入,攻击者通过SQL注入非授权操作数据库。成功攻击要求打开了register_argc_argv。此外没有过滤cmd.php中SQL查询的结果便用作了shell命令,这可能导致注入任意shell命令。
漏洞公告
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://cacti.net/
参考网址
来源: MILW0RM
名称: 3029
链接:http://www.milw0rm.com/exploits/3029
来源: VUPEN
名称: ADV-2006-5193
链接:http://www.frsirt.com/english/advisories/2006/5193
来源: SECUNIA
名称: 23528
链接:http://secunia.com/advisories/23528
来源: XF
名称: cacti-cmd-sql-injection(31177)
链接:http://xforce.iss.net/xforce/xfdb/31177
来源: BID
名称: 21799
链接:http://www.securityfocus.com/bid/21799
来源: BUGTRAQ
名称: 20070118 Re: FW: [cacti-announce] Cacti 0.8.6j Released
链接:http://www.securityfocus.com/archive/1/archive/1/457290/100/0/threaded
来源: OPENPKG
名称: OpenPKG-SA-2007.001
链接:http://www.openpkg.com/security/advisories/OpenPKG-SA-2007.001.HTML
来源: SUSE
名称: SUSE-SA:2007:007
链接:http://www.novell.com/linux/security/advisories/2007_07_cacti.HTML
来源: MANDRIVA
名称: MDKSA-2007:015
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2007:015
来源: DEBIAN
名称: DSA-1250
链接:http://www.debian.org/security/2007/dsa-1250
来源: www.cacti.net
链接:http://www.cacti.net/release_notes_0_8_6j.php
来源: SECTRACK
名称: 1017451
链接:http://securitytracker.com/id?1017451
来源: GENTOO
名称: GLSA-200701-23
链接:http://security.gentoo.org/glsa/glsa-200701-23.xml
来源: SECUNIA
名称: 23941
链接:http://secunia.com/advisories/23941
来源: SECUNIA
名称: 23917
链接:http://secunia.com/advisories/23917
来源: SECUNIA
名称: 23665
链接:http://secunia.com/advisories/23665
来源: MILW0RM
名称: 3029
链接:http://milw0rm.com/exploits/3029
来源: MANDRIVA
名称: MDKSA-2007:015
链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2007:015
受影响实体
- The_cacti_group Cacti:0.8.6i
补丁
暂无
评论