május 1, 2024
Nincs kategorizálva

A Checkmk IT Infrastructure Monitoring Software több sebezhetőségét jelentette

Az észlelt sebezhetőségek összeláncolhatók

Több sebezhetőséget tártak fel a Checkmk IT Infrastructure figyelőszoftverében, amelyeket egy nem hitelesített távoli támadó összeláncolhat az érintett szerverek teljes átvétele érdekében.

„Ezeket a sebezhetőségeket egy nem hitelesített távoli támadó összeláncolhatja, hogy a Checkmk 2.1.0p10-es vagy régebbi verzióját futtató szerveren kódfuttatást kaphasson” – mondta Stefan Schiller, a SonarSource kutatója egy technikai elemzésében.

A Checkmk felügyeleti eszköz nyílt forráskódú kiadása a Nagios Core-on alapul, és integrációt kínál a NagVis-szel az infrastruktúrák, szerverek, portok és folyamatok topológiai térképeinek megjelenítéséhez és generálásához.

A müncheni székhelyű fejlesztő tribe29 GmbH szerint Enterprise és Raw kiadásait több mint 2000 ügyfél használja, köztük az Airbus, az Adobe, a NASA, a Siemens, a Vodafone és mások.

A Checkmk IT biztonsági rései
Képforrás <a href="/hu/httpwwwcheckmkcom/"> checkmk<a>

A négy sebezhetőség, amelyek két kritikus és két közepes súlyosságú hibából állnak, a következők:

Kódbeillesztési hiba a watolib auth.php fájljában (CVSS pontszám: 9,1)
Tetszőleges fájlolvasási hiba a NagVis-ben (CVSS pontszám: 9,1)
Parancsinjektálási hiba a Checkmk Livestatus burkolójában és a Python API-ban (CVSS pontszám: 6,8), és
Szerveroldali kéréshamisítás (SSRF) hiba a gazdagép regisztrációs API-jában (CVSS pontszám: 5.0)

Míg ezek a hiányosságok önmagukban korlátozott hatást fejtenek ki, az ellenfél összeláncolhatja a problémákat, kezdve az SSRF hibával, hogy elérje a csak a localhost-ról elérhető végpontot, majd a hitelesítés megkerülésére és a konfigurációs fájl beolvasására használja, végül hozzáférést kapjon a Checkmk grafikus felülethez. .

Schiller szerint a hozzáférést tovább lehetne alakítani távoli kódfuttatássá a Checkmk GUI watolib nevű alkomponensében található Code Injection sebezhetőség kihasználásával, amely a NagVis integrációjához szükséges auth.php fájlt generál.

A 2022. augusztus 22-i felelősségteljes nyilvánosságra hozatalt követően a négy sebezhetőséget kijavították a Checkmk 2.1.0p12-es verziójában, amelyet 2022. szeptember 15-én adtak ki.

A megállapítások azt követik, hogy az év eleje óta több hibára derült fény más megfigyelési megoldásokban, mint például a Zabbix és az Icinga, amelyeket kihasználhattak volna a szerverek kompromittálására tetszőleges kód futtatásával.

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

hu_HUMagyar