Mai 1, 2024
Nicht kategorisiert

Mehrere Schwachstellen in Checkmk IT Infrastructure Monitoring Software gemeldet

Die erkannten Schwachstellen könnten miteinander verkettet werden

In der IT-Infrastruktur-Überwachungssoftware Checkmk wurden mehrere Sicherheitslücken offengelegt, die von einem nicht authentifizierten, entfernten Angreifer verkettet werden könnten, um betroffene Server vollständig zu übernehmen.

„Diese Schwachstellen können von einem nicht authentifizierten, entfernten Angreifer verkettet werden, um Codeausführung auf dem Server mit Checkmk-Version 2.1.0p10 und niedriger zu erlangen“, sagte SonarSource-Forscher Stefan Schiller in einer technischen Analyse.

Die Open-Source-Edition des Monitoring-Tools von Checkmk basiert auf Nagios Core und bietet Integrationen mit NagVis zur Visualisierung und Generierung topologischer Karten von Infrastrukturen, Servern, Ports und Prozessen.

Nach Angaben des Münchener Entwicklers tribe29 GmbH werden seine Enterprise- und Raw-Editionen von über 2.000 Kunden verwendet, darunter Airbus, Adobe, NASA, Siemens, Vodafone und andere.

Schwachstellen in Checkmk IT
Bildquelle <a href="/de_de_formal/httpwwwcheckmkcom/"> checkmk<a>

Die vier Schwachstellen, die aus zwei kritischen und zwei mittelschweren Fehlern bestehen, sind wie folgt:

Ein Code-Injection-Fehler in watolibs auth.php (CVSS-Punktzahl: 9,1)
Ein willkürlicher Fehler beim Lesen von Dateien in NagVis (CVSS-Bewertung: 9,1)
Ein Befehlsinjektionsfehler im Livestatus-Wrapper und der Python-API von Checkmk (CVSS-Bewertung: 6,8) und
Ein serverseitiger Anforderungsfälschungsfehler (SSRF) in der Hostregistrierungs-API (CVSS-Bewertung: 5,0)

Während diese Mängel allein nur begrenzte Auswirkungen haben, kann ein Angreifer die Probleme verketten, beginnend mit dem SSRF-Fehler, um auf einen Endpunkt zuzugreifen, der nur von localhost aus erreichbar ist, ihn verwenden, um die Authentifizierung zu umgehen und eine Konfigurationsdatei zu lesen, um schließlich Zugriff auf die Checkmk-GUI zu erhalten .

Schiller sagte, dass der Zugriff in eine Remote-Code-Ausführung umgewandelt werden könnte, indem eine Code-Injection-Schwachstelle in einer Checkmk-GUI-Unterkomponente namens watolib ausgenutzt wird, die eine Datei namens auth.php generiert, die für die NagVis-Integration benötigt wird.

Nach der verantwortungsbewussten Offenlegung am 22. August 2022 wurden die vier Schwachstellen in der am 15. September 2022 veröffentlichten Checkmk-Version 2.1.0p12 gepatcht.

Die Ergebnisse folgen der Entdeckung mehrerer Fehler in anderen Überwachungslösungen wie Zabbix und Icinga seit Anfang des Jahres, die ausgenutzt werden könnten, um die Server durch Ausführen von beliebigem Code zu kompromittieren.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

de_DE_formalDeutsch (Sie)