溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Nagios XI多個(gè)漏洞分析預(yù)警的示例分析

發(fā)布時(shí)間:2021-11-23 10:09:40 來源:億速云 閱讀:195 作者:小新 欄目:大數(shù)據(jù)

這篇文章主要介紹Nagios XI多個(gè)漏洞分析預(yù)警的示例分析,文中介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們一定要看完!

0x00 漏洞背景

Nagios Core 是一個(gè)開源的系統(tǒng),也是一個(gè)網(wǎng)絡(luò)監(jiān)控系統(tǒng)。它可以監(jiān)視你指定的主機(jī)和服務(wù),并在那些設(shè)備“變壞”和“變好”的時(shí)候通知管理員。Nagios XI 是一個(gè)擴(kuò)展接口,用來配置管理器和使用Nagios Core作為后端的工具包。Nagios XI提供了廣泛的用戶界面,配置編輯器,高級(jí)報(bào)告,監(jiān)控向?qū)?,可擴(kuò)展的前端和后端以及Nagios Core上的其他許多附加功能。

4月底,Nagios XI 被爆出存在SQL注入,權(quán)限提升,命令注入等多個(gè)漏洞。CVE編號(hào)分別為CVE-2018-8733,CVE-2018-8734,CVE-2018-8735,CVE-2018-8736。隨后漏洞PoC被爆出。

近期,Nagios XI 已發(fā)布安全更新,360-CERT對(duì)該組漏洞進(jìn)行深入分析。

0x01 漏洞細(xì)節(jié)

CVE-2018-8733

漏洞位置:

/nagiosql/admin/settings.php

在GET請(qǐng)求時(shí),會(huì)返回一個(gè)302的表單,在這里我們可以通過特定的參數(shù)來更改數(shù)據(jù)庫(kù)用戶帳戶。

Nagios XI多個(gè)漏洞分析預(yù)警的示例分析

CVE-2018-8734

漏洞位置:

/nagiosql/admin/helpedit.php

在進(jìn)行POST請(qǐng)求的時(shí)候,有一個(gè)參數(shù),selInfoKey1存在SQL注入。在此我們可以對(duì)其進(jìn)行一定的利用。

Nagios XI多個(gè)漏洞分析預(yù)警的示例分析

CVE-2018-8735

漏洞位置:

/nagiosxi/backend/index.php

在對(duì)這個(gè)表單進(jìn)行請(qǐng)求的時(shí)候,可以通過以下POST參數(shù)進(jìn)行命令注入:

cmd=submitcommand&command=1111&command_data=$(command_payload)

CVE-2018-8736

漏洞原因:

nagiosxi用戶可以對(duì)/usr/local/nagiosxi/scripts/ 進(jìn)行寫入,但是這個(gè)目錄下的腳本將以root權(quán)限進(jìn)行運(yùn)行。這里存在導(dǎo)致一個(gè)很明顯的權(quán)限提升漏洞。

0x02 利用細(xì)節(jié)

我們現(xiàn)在有4枚漏洞,單獨(dú)某一個(gè)漏洞作用都很有限。但是結(jié)合起來便可以造成root權(quán)限下的命令執(zhí)行。

利用的步驟如下:

  • 通過CVE-2018-8733將當(dāng)前的數(shù)據(jù)庫(kù)用戶更改為root用戶,這樣就可以獲得更大的操作權(quán)限

  • 使用CVE-2018-8734,對(duì)數(shù)據(jù)庫(kù)進(jìn)行SQL注入,得到一枚API密鑰。該密鑰為認(rèn)證憑證,我們可以通過該密鑰,利用API對(duì)Nagios XI進(jìn)行操作。密鑰在數(shù)據(jù)庫(kù)中的位置為:nagiosxi.xi_users。

  • 使用的到的密鑰,利用API進(jìn)行添加Nagios XI管理員用戶,API地址為  /nagiosxi/api/v1/system/user?apikey=

  • 在獲得Nagios XI管理員身份后??梢岳肅VE-2018-8735進(jìn)行命令注入。

  • 利用命令注入,將Playload寫入/usr/local/nagiosxi/scripts/的腳本中,因?yàn)樵撃夸浵碌哪_本都是以root權(quán)限運(yùn)行,則注入的命令將獲得root權(quán)限

0x03 漏洞影響

該漏洞影響版本為:
Nagios XI 5.2.6 - 5.4.12

使用Nagios服務(wù)全球分布如下:

Nagios XI多個(gè)漏洞分析預(yù)警的示例分析

暴露在外網(wǎng)的Nagios服務(wù)大多分布在歐美國(guó)家,中國(guó)地區(qū)大約有兩百多臺(tái)。Nagios作為運(yùn)維監(jiān)控系統(tǒng),大多搭建在內(nèi)網(wǎng)中。真實(shí)的使用數(shù)量會(huì)很多。

漏洞利用效果如下:

Nagios XI多個(gè)漏洞分析預(yù)警的示例分析該組漏洞的PoC已被公布,可進(jìn)行遠(yuǎn)程攻擊,且利用難度低,危害大。

0x04 安全建議

360-CERT建議使用Nagios XI的用戶,盡快升級(jí)到Nagios XI 5.4.13.

0x05 時(shí)間線

2018-04-30  漏洞披露及PoC公布

2018-05-10  Nagios發(fā)布安全公告

2018-05-17  360-CERT對(duì)漏洞進(jìn)行分析

以上是“Nagios XI多個(gè)漏洞分析預(yù)警的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對(duì)大家有幫助,更多相關(guān)知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI