Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Jobba på CERT-SE? Nu söker vi en förvaltningsledare IT inom cybersäkerhet med sista ansökningsdag 17 augusti, samt en administrativ stjärna med it-säkerhetskunskap till vår desk med sista ansökningsdag 23 augusti.

Publicerad - Sårbarhet Nagios

Sårbarheter i Nagios

Två sårbarheter i Nagios kan uttnyttjas för fjärrexekvering av godtycklig kod samt eskalera rättigheter till root-användare.

Bakgrund:

Nagios är ett övervakningssystem för servrar, switchar,
applikationer och tjänster.

Sårbarhet CVE-2016-9565

Sårbarheten orsakas av en komponent för hantering RSS-flöden - MagpieRSS i NagiosCore kontrollpanel/front-end.
Komponenten används av Nagios front-end för att ladda nyhetsflöden vid inloggning.

Påverkan:

En angripare som lyckats framstå som www.nagios.org kan med hjälp av sårbarheten exekvera kommandon.

Vilka versioner är påverkade?

Nagios Core innan 4.2.2

Sårbarhet CVE-2016-9566

Nagios Core under version 4.2.4 kan utnyttjas för att eskalera från en användare som ingår i gruppen nagios till root. Om en angripare lyckas utnyttja sårbarhet CVE-2016-9565 så får denne access till gruppen nagios.

Åtgärder:

CERT-SE rekommenderar:

Att patcha upp till version 4.2.4 för att hantera båda sårbarheterna.

Källor:

https://legalhackers.com/advisories/Nagios-Exploit-Command-Injection-CVE-2016-9565-2008-4796.html
https://legalhackers.com/advisories/Nagios-Exploit-Command-Injection-CVE-2016-9565-2008-4796.html