在Nagios XI 5.6.9版本中,Nagios的“報告”模塊存在漏洞,經過身份驗證的用戶可以在Web服務器用戶帳戶的上下文中,向schedulereport.php文件發送惡意命令參數,實現遠程命令執行。
【漏洞簡介】
Nagios是一款開源的電腦系統和網絡監視工具,能有效監控Windows、Linux和Unix的主機狀態,交換機路由器等網絡設置,打印機等。在系統或服務狀態異常時發出郵件或短信報警第一時間通知網站運維人員,在狀態恢復后發出正常的郵件或短信通知。
近日,有安全人員公開,在Nagios XI 5.6.9版本中,Nagios的“報告”模塊存在漏洞,經過身份驗證的用戶可以在Web服務器用戶帳戶的上下文中,向schedulereport.php文件發送惡意命令參數,實現遠程命令執行。
【風險評級】高危
【影響范圍】
Nagios XI5.6.9
【漏洞描述】
Nagios XI 5.6.9版本,在Nagios的“報告”模塊中,在schedulereport.php 處理參數時,可通過修改id的參數內容實現遠程命令執行。攻擊者需要獲得Nagios XI 的web賬號,驗證登錄后才可以利用此漏洞。
以下是漏洞驗證:
修改id參數發送POST請求
通過日志監控可看到,下載了1.php,并且成功執行了php
【修復建議】
1.建議服務器管理員配置復雜密碼登錄,避免被爆破攻擊后再利用Nagios XI遠程命令執行漏洞。
2.配置受信任的源才能訪問該服務。