Open Source im professionellen Einsatz

Cacti: Cross-Site-Skripting-Schwachstelle

Cacti ist eine Web-Applikation, die die Auslastung verschiedenster Netzwerkkomponenten oder anderer IT-Systeme innerhalb eines lokalen Netzwerks überwachen hilft. Prinzipiell kann Cacti  beliebige Messdaten erfassen (bepsielsweise die Temperatur). Eine nun entdeckte Sicherheitslücke in der Cacti-Applilation hat zur Folge, dass ein entfernter Angreifer Cross-Site-Skripting-Attacken durchführen kann. Damit kann der Angreifer dafür sorgen, dass beliebiger Skripting-Code im Browser seines Opfer ausgeführt wird. Dieser Code wird dabei in dem Security-Kontext der aktuellen Web-Seite gestartet. Somit kann der Code bespielsweise auf Cookie-Informationen wie Sicherheits-Credientials oder abgelegte Daten für Web-Formulare zugreifen.

Der verantwortliche Programmierfehler befindet sich in der »auth_profile.php«-Datei - er verarbeitet vom Benutzer angegebene HTML-Daten nicht korrekt. Das Problem tritt auf, wenn der Angreifer einen speziellen HTTP-Referer-Header in der Anfrage der Seite verwendet:

http://192.168.1.206/cacti/auth_profile.php?action=edit</a> Referer: test4fun';alert(1)

Klickt das Opfer anschließend auf den Zurück-Button des Browsers, so werden die vom Angreifer gewünschte Befehle ausgeführt. In diesem Fall wäre das eine einfache alert()-Meldung. Allerdings kann ein Angreifer dies mit beliebigem anderen Code ersetzen und so mehr Schaden anrichten.

Betroffen ist die Version 1.1.3.

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.