Nagios XI cross-site scripting és jogosultság kiterjesztés sérülékenységek

CH azonosító

CH-6128

Angol cím

Nagios XI Cross-Site Scripting and Privilege Escalation Vulnerabilities

Felfedezés dátuma

2011.12.17.

Súlyosság

Alacsony

Érintett rendszerek

Nagios Enterprises
Nagios XI

Érintett verziók

Nagios XI 2011.x

Összefoglaló

A Nagios XI több sérülékenységét jelentették, amelyeket kihasználva helyi felhasználók emelt szintű jogosultságokkal végezhetnek bizonyos műveleteket, illetve támadók cross-site scripting (XSS) támadásokat hajthatnak végre.

Leírás

  1. A login.php, index.php, about/index.php, illetve egyéb állományoknak az URL segítségével átadott értékek nincsenek megfelelően megtisztítva a html/includes/pageparts.inc.php-ban, továbbá a  html/includes/utils.inc.php “get_permalink_base()” függvényével, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  2. Az “xiwindow”  paraméteren keresztül az “account/”-nak átadott értékek nincsenek megfelelően megtisztítva a html/includes/pageparts.inc.php “get_window_frame_url()” függvényével, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  3. Az includes/components/xicore/recurringdowntime.php segítségével az URL-ben átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  4. A “height”, “service” és “width” paraméterek segítségével a reports/alertheatmap.php-nak átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  5. A reports/histogram.php, reports/statehistory.php vagy a reports/notifications.php állományoknak a “host” változó segítségével átadott értékek nincsenek megfelelően megtisztítva az includes/utils-links.inc.php-ban lévő “get_service_status_detail_link()” függvény segítségével, mielőtt visszakerülnek a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  6. A “host” és “service” változókon keresztül a reports/notifications.php-nak átadott értékek nincsenek megfelelően megtisztítva az includes/utils-links.inc.php “get_host_status_detail_link()” függvényével, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  7. Egyes scriptek nem megfelelően használják az ideiglenes állományokat, amit kihasználva tetszőleges fájlt felül lehet írni symlink támadás segítségével.

A sérülékenységeket a 2011R1.8 verzióban találták, de korábbi kiadások is érintve lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
CVE-2024-3596 – RADIUS Protocol RFC 2865 prefix collision sérülékenysége
Tovább a sérülékenységekhez »