Nagios网络监控应用程序中的13个漏洞可能已被黑客滥用

安全
Nagios是一款开源的免费网络监视工具,能有效监控Windows、Linux和Unix的主机状态,交换机路由器等网络设备,打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。

 近日,网络安全研究人员披露了有关Nagios网络监控应用程序中13个漏洞的详细信息,这些漏洞会形成一个完整的攻击链,会被攻击者滥用而劫持基础架构,而无需任何操作交互。

这些漏洞是由经过身份验证的远程代码执行(RCE)和权限提升漏洞组成,已被发现并在2020年10月报告给了Nagios,随后在11月得到修复。

Nagios是一款开源的免费网络监视工具,能有效监控Windows、Linux和Unix的主机状态,交换机路由器等网络设备,打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。

有关Nagios网络监控应用程序中13个漏洞的详细信息如下:

CVE-2020-28648 -Nagios XI对远程代码执行进行了身份验证,CVSS评分为8.8,该漏洞最严重涉及Nagios XI的“自动发现”组件中的不当输入验证,研究人员将其用作跳闸点来触发将一个字符串串连在一起的漏洞利用链;

CVE-2020-28900-通过upgrade_to_latest.sh将Nagios Fusion和XI权限从Nagios升级到根;

CVE-2020-28901-通过在cmd_subsys.php中component_dir参数上的命令注入将Nagios Fusion权限从apache升级到nagios;

CVE-2020-28902-通过在cmd_subsys.php中的时区参数上进行命令注入将Nagios Fusion权限从apache升级到nagios;

CVE-2020-28903 -Nagios XI中的XSS,攻击者可以控制融合服务器;

CVE-2020-28904-通过安装恶意组件将Nagios Fusion权限从apache升级到nagios;

CVE-2020-28905 -Nagios Fusion验证了远程代码执行;

CVE-2020-28906-通过修改fusion-sys.cfg / xi-sys.cfg,将Nagios Fusion和XI权限从nagios升级到根;

CVE-2020-28907 -Nagios Fusion权限通过upgrade_to_latest.sh从apache升级到root并修改了代理配置;

CVE-2020-28908-在cmd_subsys.php中通过命令注入将Nagios Fusion权限从apache升级到nagios;

CVE-2020-28909-通过修改可以作为sudo执行的脚本,将Nagios Fusion权限从nagios升级到根;

CVE-2020-28910 -Nagios XI getprofile.sh权限升级;

CVE-2020-28911 -Nagios Fusion信息泄露:权限较低的用户可以在存储凭据时向融合服务器进行身份验证;

作为一个完整的攻击链,如果攻击者破坏了使用Nagios XI服务器进行监视的客户站点,就可能损害一家公司的管理服务器以及所有其他正在监视的客户。

比如一家电信公司正在监视数千个站点,如果一个客户站点受到完全破坏,则攻击者可以利用这些漏洞来破坏整个电信公司,然后再利用其他每个受监视的客户站点来进行攻击。Nagios是类似于SolarWinds网络性能监视器(NPM)的开源IT基础结构工具,可为服务器、网卡、应用程序和服务提供监视和警报服务。

在完整的攻击链中通过使用CVE-2020-28648和CVE-2020-28910在客户站点定位Nagios XI服务器来获得RCE并将权限提升为“root”,该攻击情形就可以通过将Nagios XI服务器定位于客户站点来实现。在服务器受到有效攻击的情况下,攻击者可以将受污染的数据发送到上游Nagios Fusion服务器,该服务器用于通过定期轮询Nagios XI服务器来提供集中式基础架构范围的可见性。

  • Skylight网络研究员Samir Ghanem说:“通过在我们的控制下污染XI服务器返回的数据,我们可以触发跨站点脚本(CVE-2020-28903)并在Fusion用户的上下文中执行JavaScript代码。”

攻击的下一阶段利用此功能在Fusion服务器上运行任意JavaScript代码以获得RCE(CVE-2020-28905),随后提升权限(CVE-2020-28902)来控制Fusion Server,并最终夺取控制权,进入位于其他客户站点的XI服务器。

研究人员还发布了一个名为SoyGun的基于PHP的后期开发工具,该工具将漏洞链接在一起,并“允许攻击者使用Nagios XI用户的凭据以及对Nagios XI服务器的HTTP访问权限来完全控制Nagios Fusion部署。”

去年,由于SolarWinds成为主要供应链攻击的受害者,针对像Nagios这样的网络监控平台,攻击者可以策划对企业网络的攻击,横向扩展其对整个网络的访问,并成为更复杂攻击的切入点。

本文翻译自:https://thehackernews.com/2021/05/details-disclosed-on-critical-flaws.html如若转载,请注明原文地址。

 

责任编辑:姜华 来源: 嘶吼网
相关推荐

2014-09-26 15:29:13

2022-08-11 19:24:49

漏洞网络攻击

2022-06-16 08:46:30

漏洞黑客微软

2021-05-26 05:43:49

2010-06-17 10:01:34

2021-07-30 10:11:14

HelmKubernetes包管理

2023-08-26 21:01:33

2011-12-03 20:25:53

2012-05-29 09:31:47

监控网络应用程序

2021-04-29 15:03:33

黑客恶意软件网络攻击

2021-10-15 05:57:19

黑客加密货币网络攻击

2023-02-06 09:26:43

2023-05-24 23:34:11

2010-10-08 10:22:43

2013-05-06 09:23:38

IE8漏洞微软

2021-12-08 14:04:35

黑客网络安全网络攻击

2023-04-14 16:12:24

LinuxJava应用程序命令

2021-09-05 08:34:47

漏洞网络安全网络攻击

2020-04-27 11:24:14

漏洞iPhone苹果

2011-03-23 10:17:24

点赞
收藏

51CTO技术栈公众号