关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

IT监控开源软件Nagios暴露13个漏洞,攻击链完成

发布时间:2021-05-25 15:25:28

  据最新消息,Nagios软件包含13个漏洞,很有可能遭到恶意利用,袭击者劫持基础设施。漏洞涉及远程代码执行和权限升级。

  完整的漏洞列表

  CVE-2020-28903Nagios  XI的XSS漏洞使攻击者能够控制融合服务器。

  CVE-2020-28905Nagios  Fusion允许远程代码执行以进行身份认证

  通过在CVE-2020-28902-cmd  _ subsys  . PHP中命令注入时区参数,将Nagios  Fusion权限从Apache升级到Nagios

  通过将命令注入CVE-2020-28901-cmd  _ subsys  . PHP的component_dir参数,将Nagios  Fusion权限从Apache升级到Nagios

  CVE-2020-28904-安装恶意组件,将Nagios  Fusion权限从Apache升级到Nagios

  通过CVE-2020-28900-upgrade  _ to  _ latest  . sh将Nagios  Fusion和XI权限从Nagios升级到root

  通过CVE-2020-28907-upgrade  _ to  _ latest  . sh将Nagios  Fusion权限从Apache升级到root,并修改代理配置。

  修改CVE-2020-28906-Fusion-sys  . CFG/XI-sys  . CFG,将Nagios  Fusion和XI权限从Nagios升级到root

  修改可以使用CVE-2020-28909-sudo运行的脚本,将Nagios  Fusion权限从Nagios升级到root

  通过CVE-2020-28908-cmd  _ subsys  . PHP中的命令将Nagios  Fusion权限从Apache升级到NagiosCVE-2020-28911Nagios  Fusion信息泄漏:权限较低的用户可以找到用于认证融合服务器的密码

  CVE-2020-28648运行Nagios  Xi认证远程代码

  CVE-2020-28910Nagios  Xi  get  profile  . sh权限升级

  其中最严重的漏洞(CVE-2020-28648)是错误的输入验证漏洞,主要存在于Nagios  XI的自动发现组件中,经过认证的攻击者可以使用它来运行远程代码。CVSS分数为8.8,如果5.7.5之前的攻击者在一个客户站点损坏Nagios软件安装,则污染的数据可以发送到上游Nagios  Fusion服务器,攻击所有其他客户。

  攻击链

  为了更好地理解危险性,研究人员设计了包含漏洞利用的攻击链。

  1、使用RCE和权限升级从受感染客户站点的Nagios  XI服务器获取根级别代码执行

  2、返回污染Nagios  Fusion的数据将触发XSS

  3、利用触发XSS的会话,RCE和Priv危及Nagios  Fusion服务器

  4、获得凭证后,利用其余客户站点的XI服务器攻击

    1621910698_60ac64aa4891e11929468.jpg

  综上所述,Nagios发现的漏洞具有可利用性和危险性,对开放源代码软件的这种攻击可能会对目标组织产生很大影响。




/template/Home/Qiggg/PC/Static