mai 1, 2024
Non classé

Plusieurs vulnérabilités signalées dans le logiciel de surveillance de l'infrastructure informatique Checkmk

Les vulnérabilités détectées pourraient être enchaînées

Plusieurs vulnérabilités ont été révélées dans le logiciel de surveillance de l'infrastructure informatique Checkmk qui pourraient être enchaînées par un attaquant distant non authentifié pour prendre entièrement le contrôle des serveurs concernés.

"Ces vulnérabilités peuvent être enchaînées par un attaquant distant non authentifié pour obtenir l'exécution de code sur le serveur exécutant Checkmk version 2.1.0p10 et inférieure", a déclaré Stefan Schiller, chercheur à SonarSource, dans une analyse technique.

L'édition open source de Checkmk de l'outil de surveillance est basée sur Nagios Core et offre des intégrations avec NagVis pour la visualisation et la génération de cartes topologiques des infrastructures, des serveurs, des ports et des processus.

Selon son développeur tribe29 GmbH basé à Munich, ses éditions Enterprise et Raw sont utilisées par plus de 2 000 clients, dont Airbus, Adobe, la NASA, Siemens, Vodafone et d'autres.

Vulnérabilités dans Checkmk IT
Source des images <a href="/fr/httpwwwcheckmkcom/"> checkmk<a>

Les quatre vulnérabilités, qui consistent en deux bogues critiques et deux bogues de gravité moyenne, sont les suivantes -

Une faille d'injection de code dans le fichier auth.php de watolib (score CVSS : 9,1)
Une faille de lecture de fichier arbitraire dans NagVis (score CVSS : 9,1)
Une faille d'injection de commande dans le wrapper Livestatus et l'API Python de Checkmk (score CVSS : 6,8), et
Une faille de contrefaçon de demande côté serveur (SSRF) dans l'API d'enregistrement de l'hôte (score CVSS : 5,0)

Bien que ces lacunes en elles-mêmes aient un impact limité, un adversaire peut enchaîner les problèmes, en commençant par la faille SSRF pour accéder à un point de terminaison accessible uniquement depuis localhost, en l'utilisant pour contourner l'authentification et lire un fichier de configuration, pour finalement accéder à l'interface graphique Checkmk .

Schiller a déclaré que l'accès pourrait en outre être transformé en exécution de code à distance en exploitant une vulnérabilité d'injection de code dans un sous-composant de l'interface graphique de Checkmk appelé watolib, qui génère un fichier nommé auth.php requis pour l'intégration de NagVis.

Suite à la divulgation responsable du 22 août 2022, les quatre vulnérabilités ont été corrigées dans la version 2.1.0p12 de Checkmk publiée le 15 septembre 2022.

Les conclusions font suite à la découverte de multiples failles dans d'autres solutions de surveillance comme Zabbix et Icinga depuis le début de l'année, qui auraient pu être exploitées pour compromettre les serveurs en exécutant du code arbitraire.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

fr_BEFrançais de Belgique