Vigil@nce : Cacti, injection SQL
avril 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant authentifié peut employer le paramètre
export_item_id, afin d’injecter des requêtes SQL dans Cacti.
Gravité : 2/4
Date création : 23/04/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le script templates_export.php de Cacti permet d’exporter un
template, dont l’identifiant est indiqué dans la variable
"export_item_id".
Cependant, cet identifiant n’est pas filtré avant d’être utilisé
dans une requête SQL.
Un attaquant authentifié peut donc employer le paramètre
export_item_id, afin d’injecter des requêtes SQL dans Cacti. Selon
la requête injectée, l’attaquant peut par exemple modifier des
données.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET