Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08740

Опубликовано: 07 окт. 2024
Источник: fstec
CVSS3: 8.2
CVSS2: 8
EPSS Низкий

Описание

Уязвимость сценария links.php программного средства мониторинга сети Cacti существует из-за непринятия мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, проводить межсайтовые сценарные атаки

Вендор

Сообщество свободного программного обеспечения
The Cacti Group Inc.

Наименование ПО

Debian GNU/Linux
Cacti

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
до 1.2.28 (Cacti)

Тип ПО

Операционная система
Сетевое средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,2)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Cacti:
https://github.com/Cacti/cacti/security/advisories/GHSA-fgc6-g8gc-wcg5
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-43364

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 88%
0.04016
Низкий

8.2 High

CVSS3

8 High

CVSS2

Связанные уязвимости

CVSS3: 5.7
ubuntu
больше 1 года назад

Cacti is an open source performance and fault management framework. The `title` parameter is not properly sanitized when saving external links in links.php . Morever, the said title parameter is stored in the database and reflected back to user in index.php, finally leading to stored XSS. Users with the privilege to create external links can manipulate the `title` parameter in the http post request while creating external links to perform stored XSS attacks. The vulnerability known as XSS (Cross-Site Scripting) occurs when an application allows untrusted user input to be displayed on a web page without proper validation or escaping. This issue has been addressed in release version 1.2.28. All users are advised to upgrade. There are no known workarounds for this vulnerability.

CVSS3: 5.7
nvd
больше 1 года назад

Cacti is an open source performance and fault management framework. The `title` parameter is not properly sanitized when saving external links in links.php . Morever, the said title parameter is stored in the database and reflected back to user in index.php, finally leading to stored XSS. Users with the privilege to create external links can manipulate the `title` parameter in the http post request while creating external links to perform stored XSS attacks. The vulnerability known as XSS (Cross-Site Scripting) occurs when an application allows untrusted user input to be displayed on a web page without proper validation or escaping. This issue has been addressed in release version 1.2.28. All users are advised to upgrade. There are no known workarounds for this vulnerability.

CVSS3: 5.7
debian
больше 1 года назад

Cacti is an open source performance and fault management framework. Th ...

EPSS

Процентиль: 88%
0.04016
Низкий

8.2 High

CVSS3

8 High

CVSS2