Mei 1, 2024
Tidak dikategorikan

Beberapa Kerentanan Dilaporkan dalam Perangkat Lunak Pemantauan Infrastruktur TI Checkmk

Kerentanan yang terdeteksi dapat dirangkai bersama

Beberapa kerentanan telah diungkapkan dalam perangkat lunak pemantauan Infrastruktur TI Checkmk yang dapat dirangkai bersama oleh penyerang jarak jauh yang tidak diautentikasi untuk sepenuhnya mengambil alih server yang terpengaruh.

“Kerentanan ini dapat dirangkai bersama oleh penyerang jarak jauh yang tidak diautentikasi untuk mendapatkan eksekusi kode di server yang menjalankan Checkmk versi 2.1.0p10 dan lebih rendah,” kata peneliti SonarSource Stefan Schiller dalam analisis teknis.

Edisi open source alat pemantauan Checkmk didasarkan pada Nagios Core dan menawarkan integrasi dengan NagVis untuk visualisasi dan pembuatan peta topologi infrastruktur, server, port, dan proses.

Menurut suku pengembangnya yang berbasis di Munich29 GmbH, edisi Perusahaan dan Mentahnya digunakan oleh lebih dari 2.000 pelanggan, termasuk Airbus, Adobe, NASA, Siemens, Vodafone, dan lainnya.

Kerentanan di Checkmk IT
Sumber Gambar <a href="/id/httpwwwcheckmkcom/"> checkmk<a>

Empat kerentanan, yang terdiri dari dua bug tingkat Kritis dan dua tingkat keparahan Sedang, adalah sebagai berikut –

Cacat injeksi kode di auth.php watolib (skor CVSS: 9.1)
File sewenang-wenang membaca cacat di NagVis (skor CVSS: 9.1)
Cacat injeksi perintah Pembungkus Livestatus Checkmk dan Python API (skor CVSS: 6.8), dan
Cacat pemalsuan permintaan sisi server (SSRF) di API pendaftaran host (skor CVSS: 5.0)

Sementara kekurangan ini sendiri memiliki dampak terbatas, musuh dapat merantai masalah, dimulai dengan cacat SSRF untuk mengakses titik akhir yang hanya dapat dijangkau dari localhost, menggunakannya untuk melewati otentikasi dan membaca file konfigurasi, akhirnya mendapatkan akses ke GUI Checkmk .

Schiller mengatakan bahwa akses selanjutnya dapat diubah menjadi eksekusi kode jarak jauh dengan mengeksploitasi kerentanan Injeksi Kode di subkomponen GUI Checkmk yang disebut watolib, yang menghasilkan file bernama auth.php yang diperlukan untuk integrasi NagVis.

Setelah pengungkapan yang bertanggung jawab pada 22 Agustus 2022, empat kerentanan telah ditambal di Checkmk versi 2.1.0p12 yang dirilis pada 15 September 2022.

Temuan ini mengikuti penemuan berbagai kelemahan dalam solusi pemantauan lain seperti Zabbix dan Icinga sejak awal tahun, yang dapat dieksploitasi untuk mengkompromikan server dengan menjalankan kode arbitrer.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

id_IDBahasa Indonesia