Vulnerabilidad del proceso de autenticación de Cacti puede ser aprovechada para que un usuario remoto no registrado evada el sistema de autenticación de la plataforma, catalogada de Importancia: 4 Alta

Recursos afectados:

  • 0.8.8 (Base, a, b, c, d, e, f)
  • 0.8.7 (Base, a, c, d, e, g, h, i)
  • 0.8.6 (Base, a, b, c, d, e, f, f-1, g, i, j, k)

Recomendación

Descargar una versión no afectada por la vulnerabilidad desde la página oficial  http://www.cacti.net/download_cacti.php pudiéndose realizar:

  1. Instalación limpia http://docs.cacti.net/manual:100:1_installation#installation
  2. Actualización http://docs.cacti.net/manual:100:1_installation.3_upgrading#upgrading_cacti .

Detalle e Impacto de la vulnerabilidad  

  • En el proceso de autenticación de un usuario, la validación insuficiente en los datos de entrada permite que se llene la base de datos de logs con mensajes de error si se realizan múltiples intentos con nombres de usuario no registrados en el sistema. Este hecho permite sortear el proceso de autenticación por parte de un usuario no registrado, obteniéndose así el control total sobre la aplicación. Se ha reservado el CVE-2016-2313.

Más información

Fuente: INCIBE

Anuncios