Nagios XI cross-site scripting és jogosultság kiterjesztés sérülékenységek

CH azonosító

CH-6128

Angol cím

Nagios XI Cross-Site Scripting and Privilege Escalation Vulnerabilities

Felfedezés dátuma

2011.12.17.

Súlyosság

Alacsony

Érintett rendszerek

Nagios Enterprises
Nagios XI

Érintett verziók

Nagios XI 2011.x

Összefoglaló

A Nagios XI több sérülékenységét jelentették, amelyeket kihasználva helyi felhasználók emelt szintű jogosultságokkal végezhetnek bizonyos műveleteket, illetve támadók cross-site scripting (XSS) támadásokat hajthatnak végre.

Leírás

  1. A login.php, index.php, about/index.php, illetve egyéb állományoknak az URL segítségével átadott értékek nincsenek megfelelően megtisztítva a html/includes/pageparts.inc.php-ban, továbbá a  html/includes/utils.inc.php “get_permalink_base()” függvényével, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  2. Az “xiwindow”  paraméteren keresztül az “account/”-nak átadott értékek nincsenek megfelelően megtisztítva a html/includes/pageparts.inc.php “get_window_frame_url()” függvényével, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  3. Az includes/components/xicore/recurringdowntime.php segítségével az URL-ben átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  4. A “height”, “service” és “width” paraméterek segítségével a reports/alertheatmap.php-nak átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  5. A reports/histogram.php, reports/statehistory.php vagy a reports/notifications.php állományoknak a “host” változó segítségével átadott értékek nincsenek megfelelően megtisztítva az includes/utils-links.inc.php-ban lévő “get_service_status_detail_link()” függvény segítségével, mielőtt visszakerülnek a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  6. A “host” és “service” változókon keresztül a reports/notifications.php-nak átadott értékek nincsenek megfelelően megtisztítva az includes/utils-links.inc.php “get_host_status_detail_link()” függvényével, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  7. Egyes scriptek nem megfelelően használják az ideiglenes állományokat, amit kihasználva tetszőleges fájlt felül lehet írni symlink támadás segítségével.

A sérülékenységeket a 2011R1.8 verzióban találták, de korábbi kiadások is érintve lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »