Nagios網絡管理系統中已披露多達11個安全漏洞,其中一些可以被鏈接起來以實現具有最高權限的預認證遠程代碼執行,以及導致憑證盜竊和網絡釣魚攻擊。數據顯示,90%以上的網絡安全問題由軟件自身安全漏洞被利用導致,可以看出安全漏洞對網絡危害之重。在軟件開發期間通過靜態代碼檢測技術可以及時發現缺陷問題,提高代碼質量的同時減少軟件漏洞和被利用的風險。
發現這些漏洞的工業網絡安全公司Claroty表示,Nagios等工具的缺陷使它們成為一個有吸引力的目標,因為它們“對企業網絡中的核心服務器、設備和其他關鍵組件進行了監督”。
這些問題已在8月份發布的Nagios XI 5.8.5 或更高版本、Nagios XI Switch Wizard 2.5.7 或更高版本、Nagios XI Docker Wizard 1.13或更高版本以及Nagios XI WatchGuard 1.4.8 或更高版本的更新中得到修復,建議沒進行更新的人員盡快更新。
“ SolarWinds和Kaseya可能成為攻擊目標,不僅因為它們龐大且有影響力的客戶群,還因為它們各自的技術能夠訪問企業網絡,無論是管理 IT、運營技術 (OT) 還是物聯網 (IoT)設備,” Claroty的安全人員表示。
Nagios Core 是一種流行的開源網絡運行狀況管理工具,類似于SolarWinds Network Performance Monitor (NPM),用于密切關注 IT 基礎設施的性能問題,并在關鍵任務組件出現故障后發送警報。
Nagios XI是一個基于 Web 的專有平臺,構建在Nagios Core之上,通過可擴展的監控和可定制的主機、服務和網絡設備的高級概述,為企業提供對其IT運營的深入了解。
其中最主要的問題是 Nagios XI Switch Wizard 和 Nagios XI WatchGuard Wizard 中的兩個遠程代碼執行漏洞(CVE-2021-37344、CVE-2021-37346);
Nagios XI中的一個SQL注入漏洞(CVE-2021-37350);
影響Nagios XI Docker 向導的服務器端請求偽造 (SSRF);
以及Nagios XI的自動發現工具中的經過身份驗證的RCE。
11個缺陷的完整列表如下:
CVE-2021-37343(CVSS 評分:8.8)- 5.8.5 版以下的自動發現組件中的 Nagios XI 中存在路徑遍歷漏洞,可能會導致在運行Nagios的用戶的安全上下文下進行后驗證RCE。
CVE-2021-37344(CVSS 分數:9.8)- 2.5.7 版之前的 Nagios XI Switch Wizard 容易受到遠程代碼執行的攻擊,這種攻擊會通過不恰當的中和操作系統命令中使用的特殊元素(操作系統命令注入)。
CVE-2021-37345(CVSS 評分:7.8)- 5.8.5 版之前的Nagios XI容易受到本地權限提升的影響,因為 xi-sys.cfg 是從 var 目錄中導入的,用于某些具有提升權限的腳本。
CVE-2021-37346(CVSS 分數:9.8)- 1.4.8 版之前的 Nagios XI WatchGuard容易受到遠程代碼執行的攻擊,原因是OS命令中使用的特殊元素被不當中和(OS Command injection)。
CVE-2021-37347(CVSS 分數:7.8)- 5.8.5 版之前的 Nagios XI 容易受到本地權限提升的影響,因為 getprofile.sh 不會驗證它作為參數接收的目錄名稱。
CVE-2021-37348(CVSS 評分:7.5)- 5.8.5 版之前的 Nagios XI 容易通過對 index.php 中路徑名的不當限制而受到本地文件包含的影響。
CVE-2021-37349(CVSS 評分:7.8)- 5.8.5 版之前的 Nagios XI容易受到本地權限提升的影響,因為cleaner.php不會清理從數據庫讀取的輸入。
CVE-2021-37350(CVSS 評分:9.8)- 由于輸入清理不當,5.8.5 版之前的 Nagios XI 容易受到批量修改工具中 SQL 注入漏洞的影響。
CVE-2021-37351(CVSS 評分:5.3)- 5.8.5 版之前的 Nagios XI 容易受到不安全權限的攻擊,并允許未經身份驗證的用戶通過對服務器的精心設計的 HTTP 請求訪問受保護的頁面。
CVE-2021-37352(CVSS 評分:6.1)- 5.8.5 版之前的 Nagios XI 中存在一個開放重定向漏洞,可能導致欺騙。要利用此漏洞,攻擊者可以發送帶有特制 URL 的鏈接并誘使用戶單擊該鏈接。
CVE-2021-37353(CVSS 分數:9.8) - 由于 table_population.php 中的清理不當,1.1.3 版之前的 Nagios XI Docker Wizard容易受到SSRF的影響。
簡而言之,攻擊者可以結合這些漏洞來投放 web shell 或執行 PHP 腳本,并將其權限提升為 root,從而在root用戶的上下文中實現任意命令執行。作為概念驗證,Claroty將 CVE-2021-37343 和 CVE-2021-37347 鏈接起來以獲得 write-what-where 原語,允許攻擊者將內容寫入系統中的任何文件。
“[網絡管理系統] 需要廣泛的信任和對網絡組件的訪問,以便正確監控網絡行為和性能是否出現故障和效率低下,”Moshe 稱。
“它們還可能通過防火墻擴展到網絡之外以處理遠程服務器和連接。因此,這些集中式系統可能成為攻擊者的一個很好的目標,他們可以利用這種類型的網絡集線器,并試圖破壞它以訪問,操縱并破壞其他系統?!?/p>
這是Nagios中第二次披露十幾個漏洞。今年5月早些時候,Skylight Cyber披露了網絡監控應用程序中的13個安全漏洞,這些漏洞可能被攻擊者濫用,在沒有任何運營商干預的情況下劫持基礎設施。
安全漏洞為網絡系統遭到攻擊提供了廣泛的攻擊面,尤其在第三方服務的軟件中存在漏洞,將會帶來軟件供應鏈安全風險。減少安全漏洞,提高軟件自身安全,已經成為殺毒軟件、防火墻等傳統防御手段之外的重要網絡安全防護方式。尤其在OWASP TOP 10安全漏洞中,60-70%的安全漏洞類型均可通過源代碼靜態分析技術檢測出來,因此在軟件開發期間,不斷用靜態代碼檢測工具查找代碼缺陷及安全漏洞,提高代碼質量,可以有效降低企業遭到網絡攻擊的風險。Wukong(悟空)靜態代碼檢測工具,從源碼開始,為您的軟件安全保駕護航!
參讀鏈接:
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/121296.html