【漏洞通告】Nagios XI多个安全漏洞

admin 2023年9月21日16:52:50评论47 views字数 1492阅读4分58秒阅读模式

一、漏洞概述

Nagios XI 是一种流行且广泛使用的商业监控解决方案,适用于 IT 基础设施和网络监控。它是开源 Nagios Core 监控平台的商业版本,并提供了附加功能来简化管理复杂 IT 环境的过程。
9月21日,启明星辰VSRC监测到Nagios XI 网络监控软件中存在多个SQL注入漏洞和XSS漏洞,成功利用这些漏洞可能敏感信息泄露和权限提升等,详情如下:
CVE-2023-40931:Banner确认端点中的 SQL 注入漏洞
Nagios XI 版本5.11.0 - 5.11.1 的Announcement Banners功能在Banner确认端点中易受SQL 注入漏洞的影响,经过身份验证的威胁者可通过发送到/nagiosxi/admin/banner_message-ajaxhelper.php 的 POST 请求中的 ID 参数执行SQL注入攻击,从而导致敏感信息泄露。
CVE-2023-40934:CCM中主机/服务升级中的 SQL 注入漏洞
Nagios XI 版本<=5.11.1中存在SQL注入漏洞,具有在核心配置管理器(CCM)中管理主机升级权限的经过身份验证的威胁者可通过发送到/nagiosxi/includes/components/ccm/index.php端点的POST 请求中的tfFirstNotif、tfLastNotif或tfNotifInterval参数执行SQL注入攻击,从而导致敏感信息泄露。
CVE-2023-40933:Announcement Banner设置中的 SQL 注入漏洞
Nagios XI 版本<=5.11.1的公告Banner设置的管理页面在/nagiosxi/admin/bbanner message-ajaxhelper.php端点中存在SQL注入漏洞,具有公告Banner配置权限的经过身份验证的威胁者可通过update_banner_message()函数的ID参数执行SQL注入攻击,从而导致敏感信息泄露。
CVE-2023-40932:Custom Logo Component中的跨站脚本漏洞
Nagios XI 版本<= 5.11.1 在自定义Logo组件中存在跨站脚本(XSS)漏洞,可以访问自定义Logo组件的经过身份验证的威胁者可通过alt-text字段注入任意javascript或HTML。这可能会影响所有包含导航栏的页面,包括登录页面,并可能导致威胁者窃取明文凭据。


二、影响范围

Nagios XI版本<= 5.11.1

三、安全措施

3.1 升级版本

目前这些漏洞已经修复,受影响用户可升级到以下版本:
Nagios XI版本:5.11.2
下载链接:
https://www.nagios.com/downloads/nagios-xi/change-log/

3.2 临时措施

暂无。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。

3.4 参考链接

https://outpost24.com/blog/nagios-xi-vulnerabilities/
https://thehackernews.com/2023/09/critical-security-flaws-exposed-in.html

原文始发于微信公众号(维他命安全):【漏洞通告】Nagios XI多个安全漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月21日16:52:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Nagios XI多个安全漏洞https://cn-sec.com/archives/2055548.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息