Nagios Güvenlik Ekibi, popüler kurumsal günlük yönetimi ve analiz platformu Nagios günlük sunucusunu etkileyen üç kritik güvenlik açığını düzeltti.
Kusurlar hakkında
Güvenlik araştırmacıları Seth Kraft ve Alex Tisdale tarafından keşfedilen ve bildirilen güvenlik açıkları şunları içerir:
1. depolanmış bir XSS güvenlik açığı (CVE-2025-29471) Nagios Log Server’ın Web Arayüzünde, standart (düşük ayrıcalık) bir kullanıcının ayrıcalık artışını sağlamak için profillerinin ‘e-posta’ alanına kötü amaçlı bir JavaScript yükü enjekte etmesini sağlayan.
Kraft, “Bir yönetici denetim günlüklerini görüntülediğinde, komut dosyası yürütülür ve yetkisiz yönetici hesap oluşturma yoluyla ayrıcalık artmasına neden olur” diyor Kraft. “Güvenlik açığı, belirli konfigürasyonlarda uzaktan kod yürütme (RCE) elde etmek için zincirlenebilir.”
2. Bir DOS güvenlik açığı (CVE beklemede) Bu, ADMIN olmayan bir kullanıcının API aracılığıyla Nagion Log Server’ın kod bağımlılığı olan Elasticsearch’i kapatmasına izin verebilir.
Kraft, “Elasticsearch durdurulursa, kütükler dizine eklenemez, uyarılar oluşturulamaz ve geçmiş veri alımı başarısız olur” diye açıkladı Kraft.
3. Bir Bilgi Açıklama Güvenlik Açığı (CVE Beklemede) Bu, herhangi bir düşük seviyeli kullanıcının (Salt okunur erişimli) bir “get_users” API isteği gerçekleştirmesine ve düz metindeki tüm okunur ve yönetici kullanıcıları için API anahtarlarını (jetonlar) almasına izin verir.
Tisdale, “Bu kusur, maruz kalan jetonların yetkisiz kullanımı yoluyla kullanıcı numaralandırmasını, ayrıcalık artışını ve tam sistem uzlaşmasını sağlıyor” dedi.
Mevcut düzeltmeler ve POC istismarları
Güvenlik açıkları Nagios Log Server sürüm 2024R1.3.1’i etkiler ve aşağıdakilerde düzeltilmiştir:
Nagios Log Server 2024R2’ye geçmek isteyen kullanıcılar, yeni bir ön ve arka ucu olan tamamen yeni bir sürüm olduğunu ve ikincisi nedeniyle 2024R1’den 2024R2’ye kadar bir yerde yükseltme mümkün olmadığını bilmelidir.
Nagios Log Server’ı çalıştıran makineler nadiren internete dönük ve üç güvenlik açıkları sadece kimliği doğrulanmış saldırganlar tarafından kaldırılabilirken, bunlardan ikisi için kavram kanıtı (POC) istismarları halka açıktır, ancak kuruluşlar yine de daha sonra değil, sabit bir sürüme yükseltmeli/geçmelidir.
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!