安全研究

安全漏洞
Nagios statuswml.cgi远程Shell命令注入漏洞

发布日期:2009-06-22
更新日期:2009-06-24

受影响系统:
Nagios Nagios 3.1.0
Nagios Nagios 3.0.6
Nagios Nagios 2.0 rc2
不受影响系统:
Nagios Nagios 3.1.1
描述:
BUGTRAQ  ID: 35464
CVE(CAN) ID: CVE-2009-2288

Nagios是一款免费开放源代码的主机和服务监视软件,可使用在多种Linux和Unix操作系统下。

Nagios没有正确地过滤传送给statuswml.cgi的ping参数,远程攻击者可以通过tools -> ping和tools-> Traceroute WAP/WML页面注入并执行任意shell命令。例如,Ping主机名/地址173.45.235.65;echo $PATH会返回ping命令的输出并执行和返回echo $PATH命令的输出。

<*来源:Paul (heatsync@gmail.com
  
  链接:http://secunia.com/advisories/35543/
        http://tracker.nagios.org/print_bug_page.php?bug_id=15
        http://security.gentoo.org/glsa/glsa-200907-15.xml
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

https://somehost.com/nagios/cgi-bin/statuswml.cgi?ping=173.45.235.65%3Becho+%24PATH)

建议:
厂商补丁:

Nagios
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.1.1.tar.gz

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200907-15)以及相应补丁:
GLSA-200907-15:Nagios: Execution of arbitrary code
链接:http://security.gentoo.org/glsa/glsa-200907-15.xml

所有Nagios用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot -v ">=net-analyzer/nagios-core-3.0.6-r2"

浏览次数:2560
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障