Множественные уязвимости выявлены в ПО Checkmk для мониторинга ИТ-инфраструктуры.

7 ноября 2022 г. 17:36
 399

Обнаружены уязвимости, способные получать полный контроль над затронутыми серверами.

В программном обеспечении для мониторинга ИТ-инфраструктуры Checkmk были обнаружены многочисленные уязвимости, которые могут быть объединены в цепочку неаутентифицированным удаленным злоумышленником для получения полного контроля над затронутыми серверами.

«Эти уязвимости могут быть объединены для получения возможности выполнения кода на сервере, работающем под управлением Checkmk версии 2.1.0p10 и ниже» - заявил исследователь Стефан Шиллер из SonarSource.

Инструмент мониторинга Checkmk с открытым исходным кодом основан на Nagios Core и предлагает интеграцию с NagVis для визуализации и создания топологических карт инфраструктур, серверов, портов и процессов.

По данным мюнхенской компании-разработчика tribe29 GmbH, ее редакции Enterprise и Raw используют более 2 000 клиентов, включая Airbus, Adobe, NASA, Siemens, Vodafone и другие.

 

 

Четыре уязвимости, состоящие из двух критических и двух ошибок средней тяжести, следующие:

 

 

Хотя эти недостатки сами по себе имеют ограниченное влияние, противник может объединить их в цепочку, начиная с уязаимости SSRF для доступа к конечной точке, доступной только с localhost, используя его для обхода аутентификации и чтения конфигурационного файла, в конечном итоге получая доступ к графическому интерфейсу Checkmk.

«Этот доступ может быть далее превращен в удаленное выполнение кода путем эксплуатации уязвимости Code Injection в подкомпоненте графического интерфейса Checkmk под названием watolib, который генерирует файл auth.php, необходимый для интеграции NagVis» - пояснил Шиллер.

После ответственного раскрытия информации 22 августа 2022 года эти четыре уязвимости были исправлены в версии Checkmk 2.1.0p12, выпущенной 15 сентября 2022 года.

Эти находки последовали за обнаружением с начала года многочисленных багов в других решениях для мониторинга, таких как Zabbix и Icinga, которые могли быть использованы для компрометации серверов путем выполнения произвольного кода.

 

Источник: https://thehackernews.com

Системы Информационной Безопасности