Open Source im professionellen Einsatz

Cacti: Cross-Site-Skripting-Schwachstelle

Cacti ist eine Web-Applikation, die die Auslastung verschiedenster Netzwerkkomponenten oder anderer IT-Systeme innerhalb eines lokalen Netzwerks überwachen hilft. Prinzipiell kann Cacti  beliebige Messdaten erfassen (bepsielsweise die Temperatur). Eine nun entdeckte Sicherheitslücke in der Cacti-Applilation hat zur Folge, dass ein entfernter Angreifer Cross-Site-Skripting-Attacken durchführen kann. Damit kann der Angreifer dafür sorgen, dass beliebiger Skripting-Code im Browser seines Opfer ausgeführt wird. Dieser Code wird dabei in dem Security-Kontext der aktuellen Web-Seite gestartet. Somit kann der Code bespielsweise auf Cookie-Informationen wie Sicherheits-Credientials oder abgelegte Daten für Web-Formulare zugreifen.

Der verantwortliche Programmierfehler befindet sich in der »auth_profile.php«-Datei - er verarbeitet vom Benutzer angegebene HTML-Daten nicht korrekt. Das Problem tritt auf, wenn der Angreifer einen speziellen HTTP-Referer-Header in der Anfrage der Seite verwendet:

http://192.168.1.206/cacti/auth_profile.php?action=edit</a> Referer: test4fun';alert(1)

Klickt das Opfer anschließend auf den Zurück-Button des Browsers, so werden die vom Angreifer gewünschte Befehle ausgeführt. In diesem Fall wäre das eine einfache alert()-Meldung. Allerdings kann ein Angreifer dies mit beliebigem anderen Code ersetzen und so mehr Schaden anrichten.

Betroffen ist die Version 1.1.3.

comments powered by Disqus

Ausgabe 09/2017

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.