Nagios Güvenlik Açığı, Kullanıcıların Şeffaf Metin Yönetimsel API Anahtarlarını Almasına İzin Verir


Güvenlik araştırmacıları, Nagios Log Server’da kritik sistem bilgilerini açığa çıkaran ve yetkisiz hizmet manipülasyonuna izin veren iki önemli güvenlik açığı tespit etti.

CVE-2025-44823 ve CVE-2025-44824 olarak takip edilen güvenlik açıkları, 2024R1.3.2’den önceki sürümleri etkiliyor ve kurumsal izleme altyapısı için ciddi riskler oluşturuyor.

CVE Kimliği Etkilenen Ürün CVSS Puanı Şiddet Darbe
CVE-2025-44823 Nagios Günlük Sunucusu 9.9 KRİTİK Cleartext API anahtarı alımı
CVE-2025-44824 Nagios Günlük Sunucusu 8.5 YÜKSEK Elasticsearch hizmet kesintisi

Kritik API Anahtarına Maruz Kalma Güvenlik Açığı

CVE-2025-44823, kritik önem derecesi olarak sınıflandırılan 9,9 CVSS puanıyla ciddi bir güvenlik kusurunu temsil ediyor.

Bu güvenlik açığı, kimliği doğrulanmış herhangi bir kullanıcının, /nagioslogserver/index.php/api/system/get_users adresine basit bir GET isteği yoluyla açık metin yönetim API anahtarlarını almasına olanak tanır.

Maruziyet, CWE-497 altında kategorize edilen hassas sistem bilgilerinin uygunsuz şekilde işlenmesi nedeniyle meydana gelir.

Güvenlik açığı minimum düzeyde önkoşul gerektirir; bu kusurdan yararlanmak için yalnızca geçerli kullanıcı kimlik doğrulaması gerekir.

Saldırganlar bu güvenlik açığından yararlanıldıktan sonra, sistemin tamamının ele geçirilmesi için kullanılabilecek yönetim API’si kimlik bilgilerine erişim kazanır.

Saldırı vektörü ağ tabanlıdır ve düşük karmaşıklığa sahiptir, kullanıcı etkileşimi gerektirmez, bu da onu özellikle sisteme erişen birden fazla kullanıcının olduğu kuruluşlar için tehlikeli hale getirir.

Ayrıcalık Yükseltmesi Yoluyla Hizmet Kesintisi

İkinci güvenlik açığı olan CVE-2025-44824, CVSS ölçeğinde 8,5 puan alıyor ve salt okunur API erişimine sahip kimliği doğrulanmış kullanıcıların Elasticsearch hizmetini durdurmasına olanak tanıyor.

API yanıtında “elasticsearch durdurulamadı” mesajı almasına rağmen, kullanıcılar /nagioslogserver/index.php/api/system/stop?subsystem=elasticsearch’ü çağırdığında hizmet aslında başarıyla sonlandırılıyor.

Bu kusur, sistemin ayrıcalıklı işlemleri yürütmeden önce kullanıcı izinlerini doğru şekilde doğrulayamadığı hatalı bir yetkilendirme sorununu (CWE-863) temsil eder.

Sınırlı salt okuma erişimine sahip kullanıcılar, kritik günlük kaydı altyapısı bileşenlerini bozarak hizmet reddi koşullarına etkili bir şekilde neden olabilir.

Etkilenen Nagios Log Server sürümlerini çalıştıran kuruluşlar, her iki güvenlik açığını da gidermek için derhal 2024R1.3.2 sürümüne veya daha yeni bir sürüme yükseltme yapmalıdır.

Düzeltmeler, satıcının bu güvenlik sorunlarını kabul ettiğini ve çözdüğünü gösteren resmi Nagios değişiklik günlüğünde belgelendi.

Güvenlik ekipleri ayrıca kullanıcı erişim düzeylerini denetlemeli ve savunmasız uç noktaları hedef alan şüpheli API çağrılarını izlemelidir.

CVE-2025-44823’ün kritik niteliği göz önüne alındığında, kuruluşlar, kötüye kullanımın meydana gelmesi durumunda yönetici kimlik bilgilerinin tehlikeye girmiş olabileceğini varsaymalı ve tüm API anahtarlarını buna göre değiştirmelidir.

Her iki güvenlik açığının eşzamanlı olarak açıklanması, kurumsal izleme çözümlerinde, özellikle de hassas idari işlevler ve hizmet kontrol operasyonlarını yürütenlerde kapsamlı güvenlik testlerinin önemini vurguluyor.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link