ClickCease Nagios XI Netzwerküberwachungssoftware: Schwachstellen aufgedeckt

Nagios XI Netzwerküberwachungssoftware: Schwachstellen aufgedeckt

Wajahat Raja

2. Oktober 2023. TuxCare-Expertenteam

Eine Reihe von Schwachstellen in der Netzwerküberwachungssoftware Nagios XI wurden kürzlich entdeckt. Diese Schwachstellen haben das Potenzial, zu einer Privilegienerweiterung und Offenlegung von Daten. Nagios XI ist ein beliebtes Überwachungswerkzeug für wichtige Infrastrukturkomponenten wie z.B. Anwendungen, Dienste, Betriebssysteme, Netzwerkprotokolle, Systemmetriken und Netzwerkarchitektur. Dieser Blog befasst sich mit den Besonderheiten dieser Schwachstellen, ihren potenziellen Folgen und den Bemühungen, sie zu beheben.

 

Nagios XI Schwachstellen aufgedeckt

 

Vier Sicherheitslücken wurden entdeckt und anhand von CVE-Nummern überwacht. Die Nagios XI Sicherheitsschwachstellen betreffen die Nagios XI Versionen 5.11.1 und niedrigerbetroffen, obwohl sie entsprechend gemeldet wurden. Es wurde auch gesagt, dass diese mit der Veröffentlichung der Version 5.11.2 am 11. September 2023.

 

CVE-2023-40931: SQL-Injection im Endpunkt für Banner-Bestätigungen

 

Durch diese Sicherheitslücke können Benutzer mit unterschiedlichen Berechtigungsstufen SQL-Injections verwenden, um Zugriff auf Datenbankfelder zu erhalten. Die durch diese Sicherheitsanfälligkeit erhaltenen Informationen können dazu verwendet werden Privilegien innerhalb des Produkts zu erweitern und Zugang zu sensiblen Benutzerinformationen wie Passwort-Hashes und API-Tokens zu erhalten.

 

CVE-2023-40932: Cross-Site Scripting (XSS) in benutzerdefinierter Logokomponente

 

Der Cross-Site-Scripting-Bug CVE-2023-40932 wurde in der Komponente Custom Logo entdeckt. Diese Schwachstelle könnte genutzt werden, um von der Anmeldeseite aus auf sensible Daten zuzugreifen, einschließlich unverschlüsselter Passwörter, was ein erhebliches Sicherheitsrisiko darstellt.

 

CVE-2023-40933: SQL Injection in Einstellungen für Ankündigungsbanner

 

Diese Sicherheitslücke beinhaltet wie CVE-2023-40931 eine SQL-Injektion, die es Benutzern ermöglicht, unbefugten Zugriff auf Datenbankfelder zu erhalten. Die Ausnutzung dieser Sicherheitsanfälligkeit kann zu einer zusätzlichen Ausweitung der Rechte und dem unbefugten Abruf sensibler Benutzerdaten führen.

 

CVE-2023-40934: SQL-Injection in Host/Dienst-Eskalation im Core Configuration Manager (CCM)

 

Eine weitere SQL-Injection-Schwachstelle, CVE-2023-40934, betrifft vor allem die Host/Service Escalation-Komponente im Core Configuration Manager. Wie die anderen Schwachstellen birgt auch diese das Risiko einer Privilegienerweiterung und eines unbefugten Datenzugriffs.

 

Experteneinblicke in die Schwachstellen der Netzwerküberwachungssoftware Nagios XI

 

Die Outpost24-Forscherin Astrid Tedenbrant war diejenige, die einen wichtigen Einblick in diese Nagios XI Netzwerk-Überwachung Schwachstellen: "Drei dieser Schwachstellen (CVE-2023-40931, CVE-2023-40933 und CVE-2023-40934) ermöglichen es Benutzern mit unterschiedlichen Berechtigungsstufen, über SQL-Injections auf Datenbankfelder zuzugreifen."

 

Die Informationen, die aus diesen Nagios XI Software-Schwachstellen können dazu verwendet werden, die Produktprivilegien zu erhöhen und sensible Benutzerdaten wie Passwort-Hashes und API-Tokens zu erhalten. Die vierte Schwachstelle (CVE-2023-40932) ermöglicht Cross-Site Scripting unter Verwendung der Komponente Custom Logo, die auf allen Seiten, einschließlich der Anmeldeseite, angezeigt wird. Dies kann zum Lesen und Ändern von Seitendaten verwendet werden, z. B. von Klartextpasswörtern im Anmeldeformular.

Potenzielle Auswirkungen

 

Ein autorisierter Angreifer könnte beliebige SQL-Befehle ausführen, wenn die drei SQL-Injection-Schwachstellen erfolgreich ausgenutzt werden. Die XSS-Schwachstelle (CVE-2023-40932) hingegen könnte dazu verwendet werden, beliebiges JavaScript einzuschleusen, Dadurch können Angreifer möglicherweise Seitendaten anzeigen und ändern, einschließlich unverschlüsselter Kennwörter aus Anmeldeformularen. Die Schwere dieser Schwachstellen kann gar nicht hoch genug eingeschätzt werden, denn sie könnten katastrophale Auswirkungen für Unternehmen haben, die Nagios XI zur Netzwerküberwachung einsetzen.

Frühere Vorfälle

 

Es ist erwähnenswert, dass dies nicht das erste Mal ist, dass in Nagios XI Sicherheitslücken gefunden werden. Die Sicherheitsexperten von Skylight Cyber und Claroty entdeckten im September 2021 bis zu zwei Dutzend Probleme in der Software. Diese Schwachstellen konnten für das Hijacking von Infrastrukturen und die Remote-Code-Ausführung.

Schützen Sie Ihr Netzwerk

 

Angesichts dieser Nagios XI Sicherheitsproblemeist es wichtig, dass Unternehmen, die Nagios XI einsetzen, dringend Maßnahmen ergreifen. Es ist wichtig, dass auf die neueste gepatchte Version, 5.11.2zu aktualisieren, um die mit diesen Schwachstellen verbundenen Risiken zu minimieren. Um die Integrität ihrer Überwachungssysteme aufrechtzuerhalten, sollten Unternehmen umfangreiche Sicherheitsbewertungen und Audits durchführen.

 

Schlussfolgerung

 

Die Entdeckung von Sicherheitslücken in Nagios XI unterstreicht die Notwendigkeit von präventiven Sicherheitsmaßnahmen in der digitalen Landschaft von heute. Unternehmen können ihre wichtige Netzwerkinfrastruktur schützen und das Risiko von Sicherheitsverletzungen verringern, indem sie diese Schwachstellen so schnell wie möglich beheben und wachsam sind. Regelmäßige Upgrades, Cybersicherheitsmaßnahmen sowie Sicherheitsevaluierungen sind entscheidende Schritte um die kontinuierliche Zuverlässigkeit und Sicherheit von Netzwerküberwachungssystemen zu gewährleisten.

 

Zu den Quellen für diesen Beitrag gehören Artikel in Die Hacker-Nachrichten und Sicherheitsangelegenheiten.

 

Zusammenfassung
Nagios XI Netzwerküberwachungssoftware: Schwachstellen aufgedeckt
Artikel Name
Nagios XI Netzwerküberwachungssoftware: Schwachstellen aufgedeckt
Beschreibung
Entdecken Sie kritische Fehler in der Nagios XI Netzwerküberwachungssoftware. Erfahren Sie, wie Sie Ihre Infrastruktur sichern können. Bleiben Sie wachsam und schützen Sie sich!
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter