在Nagios XI 5.6.9版本中(zhōng),Nagios的“報告”模塊存在漏洞,經過身份驗證的用戶可以在Web服務器用戶帳戶的上下(xià)文中(zhōng),向schedulereport.php文件發送惡意命令參數,實現遠程命令執行。
【漏洞簡介】
Nagios是一(yī)款開(kāi)源的電腦系統和網絡監視工(gōng)具,能有效監控Windows、Linux和Unix的主機狀态,交換機路由器等網絡設置,打印機等。在系統或服務狀态異常時發出郵件或短信報警第一(yī)時間通知(zhī)網站運維人員(yuán),在狀态恢複後發出正常的郵件或短信通知(zhī)。
近日,有安全人員(yuán)公開(kāi),在Nagios XI 5.6.9版本中(zhōng),Nagios的“報告”模塊存在漏洞,經過身份驗證的用戶可以在Web服務器用戶帳戶的上下(xià)文中(zhōng),向schedulereport.php文件發送惡意命令參數,實現遠程命令執行。
【風險評級】高危
【影響範圍】
Nagios XI5.6.9
【漏洞描述】
Nagios XI 5.6.9版本,在Nagios的“報告”模塊中(zhōng),在schedulereport.php 處理參數時,可通過修改id的參數内容實現遠程命令執行。攻擊者需要獲得Nagios XI 的web賬号,驗證登錄後才可以利用此漏洞。
以下(xià)是漏洞驗證:
修改id參數發送POST請求
通過日志(zhì)監控可看到,下(xià)載了1.php,并且成功執行了php
【修複建議】
1.建議服務器管理員(yuán)配置複雜(zá)密碼登錄,避免被爆破攻擊後再利用Nagios XI遠程命令執行漏洞。
2.配置受信任的源才能訪問該服務。