RaXnet Cacti 'cmd.php'SQL注入漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1192336 漏洞类型 SQL注入
发布时间 2006-12-28 更新时间 2007-01-30
CVE编号 CVE-2006-6799 CNNVD-ID CNNVD-200612-590
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
https://www.securityfocus.com/bid/21799
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200612-590
|漏洞详情
Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。Cacti的cmd.php脚本处理用户提交的参数数据时存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。Cacti的cmd.php脚本没有正确验证对URL的输入,攻击者通过SQL注入非授权操作数据库。成功攻击要求打开了register_argc_argv。此外没有过滤cmd.php中SQL查询的结果便用作了shell命令,这可能导致注入任意shell命令。
|受影响的产品
S.u.S.E. openSUSE 10.2 S.u.S.E. Linux Professional 10.0 OSS S.u.S.E. Linux Professional 10.0 S.u.S.E. Linux Professional 9.3 x86_64 S.u.S.E. Linux Professional 9.3 S.u.S.E
|参考资料

来源:MILW0RM
名称:3029
链接:http://www.milw0rm.com/exploits/3029
来源:VUPEN
名称:ADV-2006-5193
链接:http://www.frsirt.com/english/advisories/2006/5193
来源:SECUNIA
名称:23528
链接:http://secunia.com/advisories/23528
来源:XF
名称:cacti-cmd-sql-injection(31177)
链接:http://xforce.iss.net/xforce/xfdb/31177
来源:BID
名称:21799
链接:http://www.securityfocus.com/bid/21799
来源:BUGTRAQ
名称:20070118Re:FW:[cacti-announce]Cacti0.8.6jReleased
链接:http://www.securityfocus.com/archive/1/archive/1/457290/100/0/threaded
来源:OPENPKG
名称:OpenPKG-SA-2007.001
链接:http://www.openpkg.com/security/advisories/OpenPKG-SA-2007.001.html
来源:SUSE
名称:SUSE-SA:2007:007
链接:http://www.novell.com/linux/security/advisories/2007_07_cacti.html
来源:MANDRIVA
名称:MDKSA-2007:015
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2007:015
来源:DEBIAN
名称:DSA-1250
链接:http://www.debian.org/security/2007/dsa-1250
来源:www.cacti.net
链接:http://www.cacti.net/release_notes_0_8_6j.php
来源:SECTRACK
名称:1017451
链接:http://securitytracker.com/id?1017451
来源:GENTOO
名称:GLSA-2007