Nagios網(wǎng)絡(luò)管理系統(tǒng)中已披露多達(dá)11個(gè)安全漏洞,其中一些可以被鏈接起來以實(shí)現(xiàn)具有最高權(quán)限的預(yù)認(rèn)證遠(yuǎn)程代碼執(zhí)行,以及導(dǎo)致憑證盜竊和網(wǎng)絡(luò)釣魚攻擊。數(shù)據(jù)顯示,90%以上的網(wǎng)絡(luò)安全問題由軟件自身安全漏洞被利用導(dǎo)致,可以看出安全漏洞對網(wǎng)絡(luò)危害之重。在軟件開發(fā)期間通過靜態(tài)代碼檢測技術(shù)可以及時(shí)發(fā)現(xiàn)缺陷問題,提高代碼質(zhì)量的同時(shí)減少軟件漏洞和被利用的風(fēng)險(xiǎn)。
發(fā)現(xiàn)這些漏洞的工業(yè)網(wǎng)絡(luò)安全公司Claroty表示,Nagios等工具的缺陷使它們成為一個(gè)有吸引力的目標(biāo),因?yàn)樗鼈儭皩ζ髽I(yè)網(wǎng)絡(luò)中的核心服務(wù)器、設(shè)備和其他關(guān)鍵組件進(jìn)行了監(jiān)督”。
這些問題已在8月份發(fā)布的Nagios XI 5.8.5 或更高版本、Nagios XI Switch Wizard 2.5.7 或更高版本、Nagios XI Docker Wizard 1.13或更高版本以及Nagios XI WatchGuard 1.4.8 或更高版本的更新中得到修復(fù),建議沒進(jìn)行更新的人員盡快更新。
“ SolarWinds和Kaseya可能成為攻擊目標(biāo),不僅因?yàn)樗鼈凖嫶笄矣杏绊懥Φ目蛻羧海€因?yàn)樗鼈兏髯缘募夹g(shù)能夠訪問企業(yè)網(wǎng)絡(luò),無論是管理 IT、運(yùn)營技術(shù) (OT) 還是物聯(lián)網(wǎng) (IoT)設(shè)備,” Claroty的安全人員表示。
Nagios Core 是一種流行的開源網(wǎng)絡(luò)運(yùn)行狀況管理工具,類似于SolarWinds Network Performance Monitor (NPM),用于密切關(guān)注 IT 基礎(chǔ)設(shè)施的性能問題,并在關(guān)鍵任務(wù)組件出現(xiàn)故障后發(fā)送警報(bào)。
Nagios XI是一個(gè)基于 Web 的專有平臺(tái),構(gòu)建在Nagios Core之上,通過可擴(kuò)展的監(jiān)控和可定制的主機(jī)、服務(wù)和網(wǎng)絡(luò)設(shè)備的高級概述,為企業(yè)提供對其IT運(yùn)營的深入了解。
其中最主要的問題是 Nagios XI Switch Wizard 和 Nagios XI WatchGuard Wizard 中的兩個(gè)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-37344、CVE-2021-37346);
Nagios XI中的一個(gè)SQL注入漏洞(CVE-2021-37350);
影響Nagios XI Docker 向?qū)У姆?wù)器端請求偽造 (SSRF);
以及Nagios XI的自動(dòng)發(fā)現(xiàn)工具中的經(jīng)過身份驗(yàn)證的RCE。
11個(gè)缺陷的完整列表如下:
CVE-2021-37343(CVSS 評分:8.8)- 5.8.5 版以下的自動(dòng)發(fā)現(xiàn)組件中的 Nagios XI 中存在路徑遍歷漏洞,可能會(huì)導(dǎo)致在運(yùn)行Nagios的用戶的安全上下文下進(jìn)行后驗(yàn)證RCE。
CVE-2021-37344(CVSS 分?jǐn)?shù):9.8)- 2.5.7 版之前的 Nagios XI Switch Wizard 容易受到遠(yuǎn)程代碼執(zhí)行的攻擊,這種攻擊會(huì)通過不恰當(dāng)?shù)闹泻筒僮飨到y(tǒng)命令中使用的特殊元素(操作系統(tǒng)命令注入)。
CVE-2021-37345(CVSS 評分:7.8)- 5.8.5 版之前的Nagios XI容易受到本地權(quán)限提升的影響,因?yàn)?xi-sys.cfg 是從 var 目錄中導(dǎo)入的,用于某些具有提升權(quán)限的腳本。
CVE-2021-37346(CVSS 分?jǐn)?shù):9.8)- 1.4.8 版之前的 Nagios XI WatchGuard容易受到遠(yuǎn)程代碼執(zhí)行的攻擊,原因是OS命令中使用的特殊元素被不當(dāng)中和(OS Command injection)。
CVE-2021-37347(CVSS 分?jǐn)?shù):7.8)- 5.8.5 版之前的 Nagios XI 容易受到本地權(quán)限提升的影響,因?yàn)?getprofile.sh 不會(huì)驗(yàn)證它作為參數(shù)接收的目錄名稱。
CVE-2021-37348(CVSS 評分:7.5)- 5.8.5 版之前的 Nagios XI 容易通過對 index.php 中路徑名的不當(dāng)限制而受到本地文件包含的影響。
CVE-2021-37349(CVSS 評分:7.8)- 5.8.5 版之前的 Nagios XI容易受到本地權(quán)限提升的影響,因?yàn)閏leaner.php不會(huì)清理從數(shù)據(jù)庫讀取的輸入。
CVE-2021-37350(CVSS 評分:9.8)- 由于輸入清理不當(dāng),5.8.5 版之前的 Nagios XI 容易受到批量修改工具中 SQL 注入漏洞的影響。
CVE-2021-37351(CVSS 評分:5.3)- 5.8.5 版之前的 Nagios XI 容易受到不安全權(quán)限的攻擊,并允許未經(jīng)身份驗(yàn)證的用戶通過對服務(wù)器的精心設(shè)計(jì)的 HTTP 請求訪問受保護(hù)的頁面。
CVE-2021-37352(CVSS 評分:6.1)- 5.8.5 版之前的 Nagios XI 中存在一個(gè)開放重定向漏洞,可能導(dǎo)致欺騙。要利用此漏洞,攻擊者可以發(fā)送帶有特制 URL 的鏈接并誘使用戶單擊該鏈接。
CVE-2021-37353(CVSS 分?jǐn)?shù):9.8) - 由于 table_population.php 中的清理不當(dāng),1.1.3 版之前的 Nagios XI Docker Wizard容易受到SSRF的影響。
簡而言之,攻擊者可以結(jié)合這些漏洞來投放 web shell 或執(zhí)行 PHP 腳本,并將其權(quán)限提升為 root,從而在root用戶的上下文中實(shí)現(xiàn)任意命令執(zhí)行。作為概念驗(yàn)證,Claroty將 CVE-2021-37343 和 CVE-2021-37347 鏈接起來以獲得 write-what-where 原語,允許攻擊者將內(nèi)容寫入系統(tǒng)中的任何文件。
“[網(wǎng)絡(luò)管理系統(tǒng)] 需要廣泛的信任和對網(wǎng)絡(luò)組件的訪問,以便正確監(jiān)控網(wǎng)絡(luò)行為和性能是否出現(xiàn)故障和效率低下,”Moshe 稱。
“它們還可能通過防火墻擴(kuò)展到網(wǎng)絡(luò)之外以處理遠(yuǎn)程服務(wù)器和連接。因此,這些集中式系統(tǒng)可能成為攻擊者的一個(gè)很好的目標(biāo),他們可以利用這種類型的網(wǎng)絡(luò)集線器,并試圖破壞它以訪問,操縱并破壞其他系統(tǒng)?!?/p>
這是Nagios中第二次披露十幾個(gè)漏洞。今年5月早些時(shí)候,Skylight Cyber披露了網(wǎng)絡(luò)監(jiān)控應(yīng)用程序中的13個(gè)安全漏洞,這些漏洞可能被攻擊者濫用,在沒有任何運(yùn)營商干預(yù)的情況下劫持基礎(chǔ)設(shè)施。
安全漏洞為網(wǎng)絡(luò)系統(tǒng)遭到攻擊提供了廣泛的攻擊面,尤其在第三方服務(wù)的軟件中存在漏洞,將會(huì)帶來軟件供應(yīng)鏈安全風(fēng)險(xiǎn)。減少安全漏洞,提高軟件自身安全,已經(jīng)成為殺毒軟件、防火墻等傳統(tǒng)防御手段之外的重要網(wǎng)絡(luò)安全防護(hù)方式。尤其在OWASP TOP 10安全漏洞中,60-70%的安全漏洞類型均可通過源代碼靜態(tài)分析技術(shù)檢測出來,因此在軟件開發(fā)期間,不斷用靜態(tài)代碼檢測工具查找代碼缺陷及安全漏洞,提高代碼質(zhì)量,可以有效降低企業(yè)遭到網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)。Wukong(悟空)靜態(tài)代碼檢測工具,從源碼開始,為您的軟件安全保駕護(hù)航!
參讀鏈接:
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/121296.html