成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Nagios網絡監控應用程序中的13個漏洞可能已被黑客濫用

安全
Nagios是一款開源的免費網絡監視工具,能有效監控Windows、Linux和Unix的主機狀態,交換機路由器等網絡設備,打印機等。在系統或服務狀態異常時發出郵件或短信報警第一時間通知網站運維人員,在狀態恢復后發出正常的郵件或短信通知。

 近日,網絡安全研究人員披露了有關Nagios網絡監控應用程序中13個漏洞的詳細信息,這些漏洞會形成一個完整的攻擊鏈,會被攻擊者濫用而劫持基礎架構,而無需任何操作交互。

這些漏洞是由經過身份驗證的遠程代碼執行(RCE)和權限提升漏洞組成,已被發現并在2020年10月報告給了Nagios,隨后在11月得到修復。

Nagios是一款開源的免費網絡監視工具,能有效監控Windows、Linux和Unix的主機狀態,交換機路由器等網絡設備,打印機等。在系統或服務狀態異常時發出郵件或短信報警第一時間通知網站運維人員,在狀態恢復后發出正常的郵件或短信通知。

有關Nagios網絡監控應用程序中13個漏洞的詳細信息如下:

CVE-2020-28648 -Nagios XI對遠程代碼執行進行了身份驗證,CVSS評分為8.8,該漏洞最嚴重涉及Nagios XI的“自動發現”組件中的不當輸入驗證,研究人員將其用作跳閘點來觸發將一個字符串串連在一起的漏洞利用鏈;

CVE-2020-28900-通過upgrade_to_latest.sh將Nagios Fusion和XI權限從Nagios升級到根;

CVE-2020-28901-通過在cmd_subsys.php中component_dir參數上的命令注入將Nagios Fusion權限從apache升級到nagios;

CVE-2020-28902-通過在cmd_subsys.php中的時區參數上進行命令注入將Nagios Fusion權限從apache升級到nagios;

CVE-2020-28903 -Nagios XI中的XSS,攻擊者可以控制融合服務器;

CVE-2020-28904-通過安裝惡意組件將Nagios Fusion權限從apache升級到nagios;

CVE-2020-28905 -Nagios Fusion驗證了遠程代碼執行;

CVE-2020-28906-通過修改fusion-sys.cfg / xi-sys.cfg,將Nagios Fusion和XI權限從nagios升級到根;

CVE-2020-28907 -Nagios Fusion權限通過upgrade_to_latest.sh從apache升級到root并修改了代理配置;

CVE-2020-28908-在cmd_subsys.php中通過命令注入將Nagios Fusion權限從apache升級到nagios;

CVE-2020-28909-通過修改可以作為sudo執行的腳本,將Nagios Fusion權限從nagios升級到根;

CVE-2020-28910 -Nagios XI getprofile.sh權限升級;

CVE-2020-28911 -Nagios Fusion信息泄露:權限較低的用戶可以在存儲憑據時向融合服務器進行身份驗證;

作為一個完整的攻擊鏈,如果攻擊者破壞了使用Nagios XI服務器進行監視的客戶站點,就可能損害一家公司的管理服務器以及所有其他正在監視的客戶。

比如一家電信公司正在監視數千個站點,如果一個客戶站點受到完全破壞,則攻擊者可以利用這些漏洞來破壞整個電信公司,然后再利用其他每個受監視的客戶站點來進行攻擊。Nagios是類似于SolarWinds網絡性能監視器(NPM)的開源IT基礎結構工具,可為服務器、網卡、應用程序和服務提供監視和警報服務。

在完整的攻擊鏈中通過使用CVE-2020-28648和CVE-2020-28910在客戶站點定位Nagios XI服務器來獲得RCE并將權限提升為“root”,該攻擊情形就可以通過將Nagios XI服務器定位于客戶站點來實現。在服務器受到有效攻擊的情況下,攻擊者可以將受污染的數據發送到上游Nagios Fusion服務器,該服務器用于通過定期輪詢Nagios XI服務器來提供集中式基礎架構范圍的可見性。

  • Skylight網絡研究員Samir Ghanem說:“通過在我們的控制下污染XI服務器返回的數據,我們可以觸發跨站點腳本(CVE-2020-28903)并在Fusion用戶的上下文中執行JavaScript代碼。”

攻擊的下一階段利用此功能在Fusion服務器上運行任意JavaScript代碼以獲得RCE(CVE-2020-28905),隨后提升權限(CVE-2020-28902)來控制Fusion Server,并最終奪取控制權,進入位于其他客戶站點的XI服務器。

研究人員還發布了一個名為SoyGun的基于PHP的后期開發工具,該工具將漏洞鏈接在一起,并“允許攻擊者使用Nagios XI用戶的憑據以及對Nagios XI服務器的HTTP訪問權限來完全控制Nagios Fusion部署。”

去年,由于SolarWinds成為主要供應鏈攻擊的受害者,針對像Nagios這樣的網絡監控平臺,攻擊者可以策劃對企業網絡的攻擊,橫向擴展其對整個網絡的訪問,并成為更復雜攻擊的切入點。

本文翻譯自:https://thehackernews.com/2021/05/details-disclosed-on-critical-flaws.html如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2014-09-26 15:29:13

2022-08-11 19:24:49

漏洞網絡攻擊

2025-03-05 10:29:19

2022-06-16 08:46:30

漏洞黑客微軟

2021-05-26 05:43:49

2010-06-17 10:01:34

2023-08-26 21:01:33

2021-04-29 15:03:33

黑客惡意軟件網絡攻擊

2021-07-30 10:11:14

HelmKubernetes包管理

2011-12-03 20:25:53

2010-10-08 10:22:43

2012-05-29 09:31:47

監控網絡應用程序

2021-10-15 05:57:19

黑客加密貨幣網絡攻擊

2023-02-06 09:26:43

2021-12-08 14:04:35

黑客網絡安全網絡攻擊

2023-05-24 23:34:11

2013-05-06 09:23:38

IE8漏洞微軟

2020-04-27 11:24:14

漏洞iPhone蘋果

2012-08-16 11:43:03

2021-10-26 11:47:22

微軟office漏洞黑客
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产二区视频 | 91视频导航 | www.亚洲国产精品 | av黄色片| 精品视频一区二区 | 国产丝袜一区二区三区免费视频 | 欧美一区二区在线观看视频 | 久久骚| 国产一区二区电影 | 在线国产中文字幕 | 欧美成人精品二区三区99精品 | 黑人精品xxx一区一二区 | 日韩av成人在线 | 久久久久久高潮国产精品视 | 亚洲视频中文字幕 | 91精品久久久久久综合五月天 | 国产真实精品久久二三区 | 国产精品成人一区二区 | 中文字幕视频三区 | 国产99免费视频 | 亚洲人成人一区二区在线观看 | 欧美一级免费看 | 人人人人人爽 | 免费一级毛片 | 欧美精品欧美精品系列 | 国产乱人伦精品一区二区 | 日韩av在线中文字幕 | 国产成人91视频 | www.日本三级| 国产精品欧美日韩 | 天天干天天玩天天操 | 国产一区二区三区日韩 | 久久伊人精品 | 午夜精品一区二区三区在线视频 | 欧美最猛黑人xxxx黑人 | 中文字幕av在线播放 | 欧美嘿咻 | 午夜成人免费视频 | 欧美毛片免费观看 | 亚洲精品乱码久久久久久蜜桃91 | 午夜性视频 |