Уязвимость BDU:2022-02092

Идентификатор: BDU:2022-02092.
Наименование уязвимости: Уязвимость компонентов reports_admin.php, data_queries.php, data_input.php, graph_templates.php, graphs.php, reports_admin.php, data_input.php программного средства мониторинга сети Cacti, позволяющая нарушителю оказать воздействие на целостность данных.
Описание уязвимости: Уязвимость компонентов reports_admin.php, data_queries.php, data_input.php, graph_templates.php, graphs.php, reports_admin.php, data_input.php программного средства мониторинга сети Cacti связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, оказать воздействие на целостность данных
Уязвимое ПО: Операционная система Debian GNU/Linux 9 | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Сетевое средство, Прикладное ПО информационных систем The Cacti Group Inc. Cacti до 1.2.13 |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 9 | Debian GNU/Linux 10 | Debian GNU/Linux 11 | Cacti до 1213 |
Дата выявления: 10.08.2021.
CVSS 2.0: AV:N/AC:M/Au:N/C:P/I:P/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)
Возможные меры по устранению:
Для Cacti:
использование рекомендаций производителя: https://github.com/Cacti/cacti/issues/3549
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2020-23226.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-23226.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/Cacti/cacti/commit/5e4c77e908d6ff895a97fb29e1b582160f8d4165
https://github.com/Cacti/cacti/commit/72baf7b63bca7b1ee26f37f99be406ea20debf71
https://github.com/Cacti/cacti/commit/74c011ba8635902713c530ded90bc0a045ca461d
https://github.com/Cacti/cacti/commit/798f499eacc6b90e9e0e6a38db15edf564e3729f
https://github.com/Cacti/cacti/commit/80ec47b08a06dddc4f2135562d29f2c619cc264f
https://github.com/Cacti/cacti/commit/8d5fbc48debddc91a66b5aed877060566c6b6232
https://github.com/Cacti/cacti/commit/a3233a1b3c3c25a325d334c69b4c94d56473cceb
https://github.com/Cacti/cacti/commit/dc35a79b15eeb68a46205c7b06d812953fbbf94d
https://github.com/Cacti/cacti/commit/de5e60c97b55b17d8d9e7d9782426ac6e941500d
https://github.com/Cacti/cacti/issues/3549
https://nvd.nist.gov/vuln/detail/CVE-2020-23226
https://security-tracker.debian.org/tracker/CVE-2020-23226
