मे 1, 2024
अवर्गीकृत

Checkmk IT इन्फ्रास्ट्रक्चर मॉनिटरिंग सॉफ्टवेअरमध्ये अनेक भेद्यता नोंदवल्या गेल्या आहेत

आढळलेल्या भेद्यता एकत्र जोडल्या जाऊ शकतात

Checkmk IT इन्फ्रास्ट्रक्चर मॉनिटरिंग सॉफ्टवेअरमध्ये अनेक भेद्यता उघड करण्यात आल्या आहेत ज्यांना एका अनधिकृत, रिमोट आक्रमणकर्त्याद्वारे प्रभावित सर्व्हर पूर्णपणे ताब्यात घेण्यासाठी एकत्र जोडले जाऊ शकते.

"या भेद्यता एका अनधिकृत, रिमोट आक्रमणकर्त्याद्वारे चेकएमके आवृत्ती 2.1.0p10 आणि त्यापेक्षा कमी चालणार्‍या सर्व्हरवर कोड एक्झिक्यूशन मिळवण्यासाठी एकत्र जोडल्या जाऊ शकतात," सोनारसोर्सचे संशोधक स्टीफन शिलर यांनी तांत्रिक विश्लेषणात सांगितले.

चेकएमकेचे मॉनिटरिंग टूलचे ओपन सोर्स एडिशन नागिओस कोअरवर आधारित आहे आणि पायाभूत सुविधा, सर्व्हर, पोर्ट आणि प्रक्रियांच्या टोपोलॉजिकल मॅपच्या व्हिज्युअलायझेशन आणि निर्मितीसाठी नागविससह एकत्रीकरण ऑफर करते.

त्याच्या म्युनिक-आधारित डेव्हलपर ट्राइब 29 GmbH नुसार, त्याचे एंटरप्राइझ आणि रॉ आवृत्त्या एअरबस, Adobe, NASA, Siemens, Vodafone आणि इतरांसह 2,000 हून अधिक ग्राहक वापरतात.

Checkmk IT मध्ये भेद्यता
प्रतिमा स्त्रोत <a href="/mr/httpwwwcheckmkcom/"> checkmk<a>

चार असुरक्षा, ज्यात दोन गंभीर आणि दोन मध्यम तीव्रता बग आहेत, खालीलप्रमाणे आहेत -

watolib च्या auth.php मध्ये कोड इंजेक्शन दोष (CVSS स्कोअर: 9.1)
नागविसमध्ये एक अनियंत्रित फाइल वाचण्याची त्रुटी (CVSS स्कोअर: 9.1)
कमांड इंजेक्शन दोष Checkmk चे Livestatus रॅपर आणि Python API (CVSS स्कोअर: 6.8), आणि
होस्ट नोंदणी API (CVSS स्कोअर: 5.0) मध्ये सर्व्हर-साइड रिक्वेस्ट फोर्जरी (SSRF) त्रुटी

या उणिवांचा स्वतःचाच मर्यादित प्रभाव असला तरी, एक विरोधक समस्यांना साखळी करू शकतो, केवळ लोकलहोस्ट वरून पोहोचता येण्याजोग्या एंडपॉईंटमध्ये प्रवेश करण्यासाठी SSRF त्रुटीपासून, प्रमाणीकरण बायपास करण्यासाठी आणि कॉन्फिगरेशन फाइल वाचण्यासाठी, शेवटी Checkmk GUI मध्ये प्रवेश मिळवून .

शिलरने सांगितले की, वॉटोलिब नावाच्या Checkmk GUI सबकम्पोनंटमधील कोड इंजेक्शनच्या भेद्यतेचा फायदा घेऊन प्रवेश रिमोट कोड एक्झिक्यूशनमध्ये बदलला जाऊ शकतो, जो NagVis एकत्रीकरणासाठी आवश्यक auth.php नावाची फाइल तयार करतो.

22 ऑगस्ट 2022 रोजी जबाबदार प्रकटीकरणानंतर, 15 सप्टेंबर 2022 रोजी रिलीज झालेल्या Checkmk आवृत्ती 2.1.0p12 मध्ये चार भेद्यता पॅच केल्या गेल्या आहेत.

वर्षाच्या सुरुवातीपासूनच झब्बीक्स आणि आइसिंगा सारख्या इतर मॉनिटरिंग सोल्यूशन्समध्ये अनेक त्रुटी आढळल्या, ज्याचा उपयोग अनियंत्रित कोड चालवून सर्व्हरशी तडजोड करण्यासाठी केला जाऊ शकतो.

प्रतिक्रिया व्यक्त करा

आपला ई-मेल अड्रेस प्रकाशित केला जाणार नाही. आवश्यक फील्डस् * मार्क केले आहेत

mrमराठी