Debian セキュリティ勧告

DSA-1954-1 cacti -- 入力のサニタイズ不足

報告日時:
2009-12-16
影響を受けるパッケージ:
cacti
危険性:
あり
参考セキュリティデータベース:
Debian バグ追跡システム: バグ 429224.
Mitre の CVE 辞書: CVE-2007-3112, CVE-2007-3113, CVE-2009-4032.
詳細:

システムとサービスのモニタのための rrdtool のフロントエンド cacti に複 数の欠陥が発見されました。The Common Vulnerabilities and Exposures project は以下の問題を認識しています。

  • CVE-2007-3112, CVE-2007-3113

    cacti が、graph_height, graph_width, graph_start および graph_end の各 パラメータを用いたサービス拒否攻撃に脆弱であることが発見されました。こ の問題は旧安定版 (etch) の cacti にのみ影響します。

  • CVE-2009-4032

    cacti に複数の攻撃手法からのクロスサイトスクリプティング攻撃に対する脆 弱性が発見されました。

  • CVE-2009-4112

    cacti が認証された管理者ユーザから、"Linux - Get Memory Usage" 設定の Data Input Method を用いて任意のコマンドを実行可能なため、ホストシステ ムへのアクセスを行えることが発見されました。

    現段階ではこの問題は修正されていません。上流では特定の「安全な」コマン ドのみを許すホワイトリストポリシーの導入を実装しようとしています。現時 点では、このようなアクセスは信用できるユーザのみに限定し、それ以外では "Data Input" と "User Administration" オプションの無効化を推奨します。

旧安定版 (oldstable) ディストリビューション (etch) では、これらの問題は バージョン 0.8.6i-3.6 で修正されています。

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ ン 0.8.7b-2.1+lenny1 で修正されています。

テスト版ディストリビューション (squeeze) では、この問題は近く修正予定で す。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ ョン 0.8.7e-1.1 で修正されています。

直ぐに cacti パッケージをアップグレードすることを勧めます。

修正:

Debian GNU/Linux 4.0 (etch)

ソース:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6i.orig.tar.gz
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6i-3.6.diff.gz
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6i-3.6.dsc
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6i-3.6_all.deb

Debian GNU/Linux 5.0 (lenny)

ソース:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b.orig.tar.gz
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny1.diff.gz
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny1.dsc
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny1_all.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。