• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當(dāng)前的位置是:  首頁 > 資訊 > 國內(nèi) >
     首頁 > 資訊 > 國內(nèi) >

    新思科技網(wǎng)絡(luò)安全研究中心發(fā)現(xiàn)Nagios XI存在漏洞

    2021-10-15 09:33:04   作者:   來源:CTI論壇   評(píng)論:0  點(diǎn)擊:


      開源組件的使用已經(jīng)很普遍,由于開源組件存在漏洞而導(dǎo)致的安全事件也屢見不鮮。管理在應(yīng)用和容器中使用開源和第三方代碼所帶來的安全、質(zhì)量和許可證合規(guī)性風(fēng)險(xiǎn)至關(guān)重要,尤其像Nagios這類廣泛應(yīng)用的開源免費(fèi)網(wǎng)絡(luò)監(jiān)視工具,如果存在漏洞,一旦遭受攻擊,受影響的用戶數(shù)量會(huì)很龐大。
      Nagios XI是一款常用的應(yīng)用程序、服務(wù)和網(wǎng)絡(luò)監(jiān)控軟件,日前其被披露存在多個(gè)漏洞,包括SQL 注入、路徑遍歷以及跨站腳本漏洞,在通用漏洞披露庫中編號(hào)分別為CVE-2021-33177、 CVE-2021-33178及 CVE-2021-33179 。
      概述
      新思科技網(wǎng)絡(luò)安全研究中心(CyRC)研究人員發(fā)現(xiàn)了Nagios XI存在三個(gè)漏洞。Nagios XI是一款廣泛使用的應(yīng)用程序、服務(wù)和網(wǎng)絡(luò)監(jiān)控軟件,擁有訪問網(wǎng)絡(luò)以及服務(wù)器配置和報(bào)告的特權(quán)。
      漏洞:
      CVE-2021-33177 - 批量修改工具中的身份驗(yàn)證后 SQL 注入。
      CVE-2021-33178 - NagVis 報(bào)告模塊中的身份驗(yàn)證后路徑遍歷漏洞。
      CVE-2021-33179 -  核心配置管理器上的反射型跨站點(diǎn)腳本 (XSS)。
      受影響的軟件
      CVE-2021-33177
      Nagios XI 5.8.5 之前的版本。
      CVE-2021-33178
      Nagios XI 5.8.6 之前的版本(使用NagVis 插件)。該漏洞并不存在于 Nagios XI 代碼本身,但該插件是默認(rèn)安裝的。該漏洞存在于NagVis 插件 2.0.9 之前的版本中,該組件可以獨(dú)立升級(jí)到 2.0.9 或更高版本,或者在不需要時(shí)卸載。
      CVE-2021-33179
      Nagios XI 5.8.4 之前的版本。
      漏洞影響
      CVE-2021-33177
      有權(quán)訪問批量修改工具的經(jīng)過身份驗(yàn)證的用戶(例如 admin)可以將任意 SQL 注入 UPDATE 語句。在默認(rèn)配置中,這允許執(zhí)行任意 PostgreSQL 函數(shù)。
      CVSS 3.1 評(píng)分: 5.2 (中等)
      CVSS 3.1 vector:  CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:L/A:N/E:P/RL:O/RC:C
      CVE-2021-33178
      有權(quán)訪問 NagVis ManageBackgrounds 端點(diǎn)的經(jīng)過身份驗(yàn)證的用戶(例如 admin)可以刪除服務(wù)器上受 Apache 服務(wù)器有效用戶權(quán)限限制的任意文件。
    CVSS 3.1 評(píng)分: 4.5(中等)
    CVSS 3.1 vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C
    CVE-2021-33179
      當(dāng)用戶點(diǎn)擊惡意 URL 時(shí),它可以在受攻擊者的瀏覽器中執(zhí)行任意 JavaScript 代碼,所有 Nagios XI 本地會(huì)話數(shù)據(jù)都可用。
      CVSS 3.1 評(píng)分: 4.3(中等)
      CVSS 3.1 vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:P/RL:O/RC:C
      修復(fù)建議
      CVE-2021-33177
      升級(jí)到Nagios XI 5.8.5或更高版本。
      請(qǐng)參考: https://www.nagios.com/downloads/nagios-xi/change-log
      CVE-2021-33178
      NagVis插件升級(jí)到2.0.9或更高版本。此版本的 NagVis 插件綁定在 Nagios XI 5.8.6 或更高版本中。
      請(qǐng)參考: https://www.nagios.com/downloads/nagios-xi/change-log
      CVE-2021-33179
      升級(jí)到Nagios XI 5.8.4 或更高版本。
      請(qǐng)參考:https://www.nagios.com/downloads/nagios-xi/change-log
      漏洞發(fā)現(xiàn)者
    • 新思科技網(wǎng)絡(luò)安全研究中心(CyRC)研究人員Scott Tolley利用Seeker交互式應(yīng)用安全測(cè)試(IAST)工具發(fā)現(xiàn)以上漏洞。
    • 新思科技對(duì)Nagios 團(tuán)隊(duì)的積極響應(yīng)和及時(shí)解決這些漏洞的能力表示認(rèn)可。
      時(shí)間線
      CVE-2021-33177
    • 2021年5月12日:首次披露該漏洞
    • 2021年6月4日:Nagios安全團(tuán)隊(duì)驗(yàn)證并確認(rèn)漏洞
    • 2021年7月15日:Nagios XI  5.8.5 發(fā)布,修復(fù)了 CVE-2021-33177漏洞
    • 2021年10月13日:新思科技發(fā)布漏洞報(bào)告
      CVE-2021-33178
    • 2021年5月12日:首次披露該漏洞
    • 2021年6月4日:Nagios安全團(tuán)隊(duì)驗(yàn)證并確認(rèn)漏洞
    • 2021年9月2日:NagVis 插件 2.0.9 發(fā)布,修復(fù)了 CVE-2021-33178漏洞
    • 2021年10月13日:新思科技發(fā)布漏洞報(bào)告
      CVE-2021-33179
    • 2021年5月12日:首次披露該漏洞
    • 2021年6月4日:Nagios安全團(tuán)隊(duì)驗(yàn)證并確認(rèn)漏洞
    • 2021年6月10日:Nagios XI 5.8.4 發(fā)布,修復(fù)了 CVE-2021-33179漏洞
    • 2021年10月13日:新思科技發(fā)布漏洞報(bào)告
      原文鏈接:https://www.synopsys.com/blogs/software-security/cyrc-advisory-nagios-xi/
    【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無關(guān)。CTI論壇對(duì)文中陳述、觀點(diǎn)判斷保持中立,不對(duì)所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請(qǐng)讀者僅作參考,并請(qǐng)自行承擔(dān)全部責(zé)任。

    專題

    CTI論壇會(huì)員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 宝清县| 兴安县| 朝阳县| 湖州市| 隆安县| 乐都县| 都兰县| 马关县| 芷江| 乌拉特前旗| 石楼县| 隆德县| 浦县| 洛隆县| 湘西| 葵青区| 鄄城县| 灌阳县| 米易县| 宝鸡市| 永登县| 汶川县| 滦南县| 基隆市| 海南省| 嘉善县| 江北区| 获嘉县| 靖西县| 昭平县| 浦县| 兰州市| 西林县| 正镶白旗| 宝坻区| 颍上县| 禹州市| 武安市| 博罗县| 吕梁市| 灵璧县| http://444 http://444 http://444 http://444 http://444 http://444