Nagios網(wǎng)絡(luò)監(jiān)控應(yīng)用程序中的13個漏洞可能已被黑客濫用
近日,網(wǎng)絡(luò)安全研究人員披露了有關(guān)Nagios網(wǎng)絡(luò)監(jiān)控應(yīng)用程序中13個漏洞的詳細(xì)信息,這些漏洞會形成一個完整的攻擊鏈,會被攻擊者濫用而劫持基礎(chǔ)架構(gòu),而無需任何操作交互。
這些漏洞是由經(jīng)過身份驗(yàn)證的遠(yuǎn)程代碼執(zhí)行(RCE)和權(quán)限提升漏洞組成,已被發(fā)現(xiàn)并在2020年10月報告給了Nagios,隨后在11月得到修復(fù)。
Nagios是一款開源的免費(fèi)網(wǎng)絡(luò)監(jiān)視工具,能有效監(jiān)控Windows、Linux和Unix的主機(jī)狀態(tài),交換機(jī)路由器等網(wǎng)絡(luò)設(shè)備,打印機(jī)等。在系統(tǒng)或服務(wù)狀態(tài)異常時發(fā)出郵件或短信報警第一時間通知網(wǎng)站運(yùn)維人員,在狀態(tài)恢復(fù)后發(fā)出正常的郵件或短信通知。
有關(guān)Nagios網(wǎng)絡(luò)監(jiān)控應(yīng)用程序中13個漏洞的詳細(xì)信息如下:
CVE-2020-28648 -Nagios XI對遠(yuǎn)程代碼執(zhí)行進(jìn)行了身份驗(yàn)證,CVSS評分為8.8,該漏洞最嚴(yán)重涉及Nagios XI的“自動發(fā)現(xiàn)”組件中的不當(dāng)輸入驗(yàn)證,研究人員將其用作跳閘點(diǎn)來觸發(fā)將一個字符串串連在一起的漏洞利用鏈;
CVE-2020-28900-通過upgrade_to_latest.sh將Nagios Fusion和XI權(quán)限從Nagios升級到根;
CVE-2020-28901-通過在cmd_subsys.php中component_dir參數(shù)上的命令注入將Nagios Fusion權(quán)限從apache升級到nagios;
CVE-2020-28902-通過在cmd_subsys.php中的時區(qū)參數(shù)上進(jìn)行命令注入將Nagios Fusion權(quán)限從apache升級到nagios;
CVE-2020-28903 -Nagios XI中的XSS,攻擊者可以控制融合服務(wù)器;
CVE-2020-28904-通過安裝惡意組件將Nagios Fusion權(quán)限從apache升級到nagios;
CVE-2020-28905 -Nagios Fusion驗(yàn)證了遠(yuǎn)程代碼執(zhí)行;
CVE-2020-28906-通過修改fusion-sys.cfg / xi-sys.cfg,將Nagios Fusion和XI權(quán)限從nagios升級到根;
CVE-2020-28907 -Nagios Fusion權(quán)限通過upgrade_to_latest.sh從apache升級到root并修改了代理配置;
CVE-2020-28908-在cmd_subsys.php中通過命令注入將Nagios Fusion權(quán)限從apache升級到nagios;
CVE-2020-28909-通過修改可以作為sudo執(zhí)行的腳本,將Nagios Fusion權(quán)限從nagios升級到根;
CVE-2020-28910 -Nagios XI getprofile.sh權(quán)限升級;
CVE-2020-28911 -Nagios Fusion信息泄露:權(quán)限較低的用戶可以在存儲憑據(jù)時向融合服務(wù)器進(jìn)行身份驗(yàn)證;
作為一個完整的攻擊鏈,如果攻擊者破壞了使用Nagios XI服務(wù)器進(jìn)行監(jiān)視的客戶站點(diǎn),就可能損害一家公司的管理服務(wù)器以及所有其他正在監(jiān)視的客戶。
比如一家電信公司正在監(jiān)視數(shù)千個站點(diǎn),如果一個客戶站點(diǎn)受到完全破壞,則攻擊者可以利用這些漏洞來破壞整個電信公司,然后再利用其他每個受監(jiān)視的客戶站點(diǎn)來進(jìn)行攻擊。Nagios是類似于SolarWinds網(wǎng)絡(luò)性能監(jiān)視器(NPM)的開源IT基礎(chǔ)結(jié)構(gòu)工具,可為服務(wù)器、網(wǎng)卡、應(yīng)用程序和服務(wù)提供監(jiān)視和警報服務(wù)。
在完整的攻擊鏈中通過使用CVE-2020-28648和CVE-2020-28910在客戶站點(diǎn)定位Nagios XI服務(wù)器來獲得RCE并將權(quán)限提升為“root”,該攻擊情形就可以通過將Nagios XI服務(wù)器定位于客戶站點(diǎn)來實(shí)現(xiàn)。在服務(wù)器受到有效攻擊的情況下,攻擊者可以將受污染的數(shù)據(jù)發(fā)送到上游Nagios Fusion服務(wù)器,該服務(wù)器用于通過定期輪詢Nagios XI服務(wù)器來提供集中式基礎(chǔ)架構(gòu)范圍的可見性。
- Skylight網(wǎng)絡(luò)研究員Samir Ghanem說:“通過在我們的控制下污染XI服務(wù)器返回的數(shù)據(jù),我們可以觸發(fā)跨站點(diǎn)腳本(CVE-2020-28903)并在Fusion用戶的上下文中執(zhí)行JavaScript代碼。”
攻擊的下一階段利用此功能在Fusion服務(wù)器上運(yùn)行任意JavaScript代碼以獲得RCE(CVE-2020-28905),隨后提升權(quán)限(CVE-2020-28902)來控制Fusion Server,并最終奪取控制權(quán),進(jìn)入位于其他客戶站點(diǎn)的XI服務(wù)器。
研究人員還發(fā)布了一個名為SoyGun的基于PHP的后期開發(fā)工具,該工具將漏洞鏈接在一起,并“允許攻擊者使用Nagios XI用戶的憑據(jù)以及對Nagios XI服務(wù)器的HTTP訪問權(quán)限來完全控制Nagios Fusion部署。”
去年,由于SolarWinds成為主要供應(yīng)鏈攻擊的受害者,針對像Nagios這樣的網(wǎng)絡(luò)監(jiān)控平臺,攻擊者可以策劃對企業(yè)網(wǎng)絡(luò)的攻擊,橫向擴(kuò)展其對整個網(wǎng)絡(luò)的訪問,并成為更復(fù)雜攻擊的切入點(diǎn)。
本文翻譯自:https://thehackernews.com/2021/05/details-disclosed-on-critical-flaws.html如若轉(zhuǎn)載,請注明原文地址。