IT監控開源軟件Nagios曝13個漏洞,攻擊鏈完整
根據最新消息,Nagios軟件中包含13個漏洞,極有可能被惡意利用,使得攻擊者可以劫持基礎設施。漏洞涵蓋了遠程代碼執行和特權升級。
完整的漏洞列表
CVE-2020-28903 – Nagios XI中的XSS漏洞,攻擊者可以控制融合服務器。
CVE-2020-28905 – Nagios Fusion可實現遠程代碼執行進行身份驗證
CVE-2020-28902 –通過對cmd_subsys.php中的時區參數進行命令注入,將Nagios Fusion特權從apache升級到nagios
CVE-2020-28901 –通過對cmd_subsys.php中component_dir參數的命令注入,將Nagios Fusion特權從apache升級到nagios
CVE-2020-28904 –通過安裝惡意組件將Nagios Fusion特權從apache升級到nagios
CVE-2020-28900 – 通過upgrade_to_latest.sh將Nagios Fusion和XI特權從Nagios升級到root
CVE-2020-28907 – 通過upgrade_to_latest.sh將Nagios Fusion特權從apache升級到root并修改了代理配置。
CVE-2020-28906 –通過修改fusion-sys.cfg / xi-sys.cfg,將Nagios Fusion和XI特權從nagios升級到root
CVE-2020-28909 –通過修改可以作為sudo執行的腳本,將Nagios Fusion特權從nagios升級到root
CVE-2020-28908 –通過cmd_subsys.php中的命令注入,將Nagios Fusion特權從apache升級到nagios
CVE-2020-28911 – Nagios Fusion信息泄露:低權限用戶可以發現用于對融合服務器進行身份驗證的密碼
CVE-2020-28648 – Nagios XI認證遠程代碼執行
CVE-2020-28910 – Nagios XI getprofile.sh特權升級
其中,最嚴重的漏洞(CVE-2020-28648)作為一個不正確的輸入驗證漏洞,主要存在于Nagios XI的自動發現組件中,可以被經過身份驗證的攻擊者用來執行遠程代碼,該漏洞CVSS評分為8.8,影響到5.7.5之前的版本。一旦攻擊者損害了在一個客戶站點上的Nagios軟件安裝,就可以將受污染的數據發送到上游Nagios Fusion服務器,攻擊所有其他客戶。
攻擊鏈
為了更好地理解危害性,研究人員設計了一個包含漏洞利用的攻擊鏈:
- 使用RCE和特權升級,在受感染客戶站點的Nagios XI服務器上獲得根級代碼執行
- 污染返回到Nagios Fusion的數據從而觸發XSS
- 利用觸發XSS的會話,使RCE和Priv危害Nagios Fusion服務器
- 獲得憑據并利用其余客戶站點上的 XI服務器進行攻擊

綜上所述,Nagios中發現的漏洞具備利用可能及危害性,此類針對開源軟件的攻擊將對目標組織產生巨大影響。
注:研究人員在2020年10月向Nagios報告了這些漏洞,且該公司在11月對這些漏洞進行了處理。
參考來源:securityaffairs
【責任編輯:趙寧寧 TEL:(010)68476606】