Aprile 29, 2024
Non categorizzato

Vulnerabilità multiple segnalate nel software di monitoraggio dell'infrastruttura IT Checkmk

Le vulnerabilità rilevate potrebbero essere concatenate

Nel software di monitoraggio dell'infrastruttura IT Checkmk sono state rilevate diverse vulnerabilità che potrebbero essere concatenate da un utente malintenzionato remoto non autenticato per assumere completamente il controllo dei server interessati.

"Queste vulnerabilità possono essere concatenate da un aggressore remoto non autenticato per ottenere l'esecuzione di codice sul server che esegue Checkmk versione 2.1.0p10 e precedenti", ha affermato il ricercatore di SonarSource Stefan Schiller in un'analisi tecnica.

L'edizione open source di Checkmk dello strumento di monitoraggio si basa su Nagios Core e offre integrazioni con NagVis per la visualizzazione e la generazione di mappe topologiche di infrastrutture, server, porte e processi.

Secondo il suo developer tribe29 GmbH con sede a Monaco, le sue edizioni Enterprise e Raw sono utilizzate da oltre 2.000 clienti, tra cui Airbus, Adobe, NASA, Siemens, Vodafone e altri.

Vulnerabilità in Checkmk IT
Fonte immagine <a href="/it/httpwwwcheckmkcom/"> checkmk<a>

Le quattro vulnerabilità, che consistono in due bug di gravità critica e due di gravità media, sono le seguenti:

Un errore di code injection in auth.php di watolib (punteggio CVSS: 9.1)
Un errore di lettura file arbitrario in NagVis (punteggio CVSS: 9.1)
Un difetto di iniezione del comando Livestatus wrapper di Checkmk e API Python (punteggio CVSS: 6.8) e
Un difetto SSRF (server-side request forgery) nell'API di registrazione dell'host (punteggio CVSS: 5.0)

Sebbene queste carenze da sole abbiano un impatto limitato, un avversario può concatenare i problemi, a partire dal difetto SSRF per accedere a un endpoint raggiungibile solo da localhost, utilizzandolo per aggirare l'autenticazione e leggere un file di configurazione, ottenendo infine l'accesso alla GUI di Checkmk .

Schiller ha affermato che l'accesso potrebbe essere ulteriormente trasformato in esecuzione di codice remoto sfruttando una vulnerabilità di Code Injection in un sottocomponente della GUI di Checkmk chiamato watolib, che genera un file chiamato auth.php necessario per l'integrazione di NagVis.

A seguito della divulgazione responsabile del 22 agosto 2022, le quattro vulnerabilità sono state corrette nella versione 2.1.0p12 di Checkmk rilasciata il 15 settembre 2022.

I risultati seguono la scoperta di molteplici falle in altre soluzioni di monitoraggio come Zabbix e Icinga dall'inizio dell'anno, che avrebbero potuto essere sfruttate per compromettere i server eseguendo codice arbitrario.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

it_ITItaliano