ClickCease Expuestos los fallos del software de monitorización de red Nagios XI

Expuestos los fallos del software de monitorización de red Nagios XI

Wajahat Raja

2 de octubre de 2023 - Equipo de expertos TuxCare

Una serie de fallos en el software de monitorización de red Nagios XI se han descubierto recientemente. Estas fallas tienen el potencial de resultar en escalada de privilegios y revelación de datos. Nagios XI es una popular herramienta de monitorización de componentes esenciales de infraestructura como aplicaciones, servicios, sistemas operativos, protocolos de red, métricas del sistema y arquitectura de red. Este blog examina los detalles de estos fallos, sus posibles consecuencias y los esfuerzos realizados para rectificarlos.

 

Expuestos los fallos de Nagios XI

 

Cuatro fallos de seguridad detectados y controlados mediante números CVE. El sitio vulnerabilidades de seguridad de Nagios XI afectan a las versiones Nagios XI 5.11.1 e inferioresaunque han sido debidamente notificadas. También se dijo que se abordarán con el lanzamiento de la versión 5.11.2 el 11 de septiembre de 2023.

 

CVE-2023-40931: Inyección SQL en Banner Acknowledging Endpoint

 

Esta vulnerabilidad permite a usuarios con distintos niveles de privilegio utilizar inyecciones SQL para acceder a campos de la base de datos. La información recibida como resultado de esta vulnerabilidad podría utilizarse para escalar privilegios dentro del producto y obtener acceso a información sensible del usuario, como hashes de contraseñas y tokens de API..

 

CVE-2023-40932: Cross-Site Scripting (XSS) en el componente de logotipo personalizado

 

Se ha descubierto el fallo de cross-site scripting CVE-2023-40932 en el componente Custom Logo. Esta vulnerabilidad podría utilizarse para acceder a datos confidenciales desde la página de inicio de sesión, incluidas contraseñas sin cifrar, lo que supone un grave riesgo para la seguridad.

 

CVE-2023-40933: Inyección SQL en la configuración del banner de anuncios

 

Esta vulnerabilidad, al igual que la CVE-2023-40931, incluye inyección SQL, lo que permite a los usuarios obtener acceso no autorizado a campos de la base de datos. La explotación de esta vulnerabilidad podría dar lugar a una escalada de privilegios adicional y a la recuperación no autorizada de datos confidenciales del usuario.

 

CVE-2023-40934: Inyección SQL en escalada de host/servicio en Core Configuration Manager (CCM)

 

Otra vulnerabilidad de inyección SQL, CVE-2023-40934, afecta en particular al componente Host/Service Escalation del Core Configuration Manager. Esta vulnerabilidad, como las demás, plantea un riesgo de escalada de privilegios y acceso no autorizado a datos.

 

Opiniones de expertos sobre los fallos del software de monitorización de red Nagios XI

 

La investigadora de Outpost24 Astrid Tedenbrant fue quien ofreció una visión vital de estos monitorización de red Nagios XI de Nagios XI: "Tres de estos fallos (CVE-2023-40931, CVE-2023-40933 y CVE-2023-40934) permiten a usuarios con distintos niveles de privilegio acceder a campos de la base de datos mediante inyecciones SQL."

 

La información obtenida de estas vulnerabilidades del software Nagios XI podría utilizarse para elevar los privilegios del producto y obtener datos confidenciales del usuario, como hashes de contraseñas y tokens de API. La cuarta vulnerabilidad (CVE-2023-40932) permite Cross-Site Scripting utilizando el componente Custom Logo, que aparece en todas las páginas, incluyendo la página de inicio de sesión. Esto puede usarse para leer y cambiar datos de la página, como contraseñas de texto plano del formulario de inicio de sesión.

Impacto potencial

 

Un atacante autorizado podría ejecutar comandos SQL arbitrarios si las tres vulnerabilidades de inyección SQL son explotadas con éxito. La vulnerabilidad vulnerabilidad XSS (CVE-2023-40932), por otra parte, podría utilizarse para inyectar JavaScript arbitrario, permitiendo potencialmente a los atacantes ver y cambiar los datos de la página, incluyendo contraseñas no cifradas de los formularios de inicio de sesión. No se puede exagerar la gravedad de estos fallos, ya que podrían tener ramificaciones catastróficas para las organizaciones que confían en Nagios XI para la monitorización de la red..

Incidentes pasados

 

Cabe mencionar que no es la primera vez que se descubre que Nagios XI tiene fallos de seguridad. Expertos en seguridad de Skylight Cyber y Claroty descubrieron hasta dos docenas de problemas en el software en septiembre de 2021. Estos fallos tenían el potencial de ser explotados para el secuestro de infraestructuras y la ejecución remota de código.

Protección de la red

 

Dados estos problemas de seguridad de Nagios XIes fundamental que las organizaciones que emplean Nagios XI tomen medidas urgentes. Es fundamental actualizar a la versión parcheada más reciente, 5.11.2para mitigar los riesgos asociados a estas vulnerabilidades. Por último, para mantener la integridad de sus sistemas de monitorización, las organizaciones deben realizar evaluaciones y auditorías de seguridad exhaustivas.

 

Conclusión

 

El descubrimiento de fallos de seguridad en Nagios XI en descubrimiento de fallos de seguridad en Nagios XI subraya la necesidad de medidas de seguridad preventivas preventivas en el panorama digital actual. Las organizaciones pueden salvaguardar su importante infraestructura de red y reducir el riesgo de brechas de seguridad resolviendo estas vulnerabilidades lo antes posible y estando alerta. actualizaciones periódicas, medidas de ciberseguridad así como las evaluaciones de seguridad son etapas críticas para garantizar la fiabilidad y seguridad continuas de los sistemas de supervisión de redes.

 

Las fuentes de este artículo incluyen artículos en The Hacker News y Asuntos de seguridad.

 

Resumen
Expuestos los fallos del software de monitorización de red Nagios XI
Nombre del artículo
Expuestos los fallos del software de monitorización de red Nagios XI
Descripción
Descubra los fallos críticos del software de monitorización de red Nagios XI. Aprenda a proteger su infraestructura. Manténgase alerta y protéjase.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín