Nagios XI cross-site scripting és jogosultság kiterjesztés sérülékenységek

CH azonosító

CH-6128

Angol cím

Nagios XI Cross-Site Scripting and Privilege Escalation Vulnerabilities

Felfedezés dátuma

2011.12.17.

Súlyosság

Alacsony

Érintett rendszerek

Nagios Enterprises
Nagios XI

Érintett verziók

Nagios XI 2011.x

Összefoglaló

A Nagios XI több sérülékenységét jelentették, amelyeket kihasználva helyi felhasználók emelt szintű jogosultságokkal végezhetnek bizonyos műveleteket, illetve támadók cross-site scripting (XSS) támadásokat hajthatnak végre.

Leírás

  1. A login.php, index.php, about/index.php, illetve egyéb állományoknak az URL segítségével átadott értékek nincsenek megfelelően megtisztítva a html/includes/pageparts.inc.php-ban, továbbá a  html/includes/utils.inc.php “get_permalink_base()” függvényével, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  2. Az “xiwindow”  paraméteren keresztül az “account/”-nak átadott értékek nincsenek megfelelően megtisztítva a html/includes/pageparts.inc.php “get_window_frame_url()” függvényével, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  3. Az includes/components/xicore/recurringdowntime.php segítségével az URL-ben átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  4. A “height”, “service” és “width” paraméterek segítségével a reports/alertheatmap.php-nak átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  5. A reports/histogram.php, reports/statehistory.php vagy a reports/notifications.php állományoknak a “host” változó segítségével átadott értékek nincsenek megfelelően megtisztítva az includes/utils-links.inc.php-ban lévő “get_service_status_detail_link()” függvény segítségével, mielőtt visszakerülnek a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  6. A “host” és “service” változókon keresztül a reports/notifications.php-nak átadott értékek nincsenek megfelelően megtisztítva az includes/utils-links.inc.php “get_host_status_detail_link()” függvényével, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  7. Egyes scriptek nem megfelelően használják az ideiglenes állományokat, amit kihasználva tetszőleges fájlt felül lehet írni symlink támadás segítségével.

A sérülékenységeket a 2011R1.8 verzióban találták, de korábbi kiadások is érintve lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »