Nagios XI cross-site scripting és jogosultság kiterjesztés sérülékenységek

CH azonosító

CH-6128

Angol cím

Nagios XI Cross-Site Scripting and Privilege Escalation Vulnerabilities

Felfedezés dátuma

2011.12.17.

Súlyosság

Alacsony

Érintett rendszerek

Nagios Enterprises
Nagios XI

Érintett verziók

Nagios XI 2011.x

Összefoglaló

A Nagios XI több sérülékenységét jelentették, amelyeket kihasználva helyi felhasználók emelt szintű jogosultságokkal végezhetnek bizonyos műveleteket, illetve támadók cross-site scripting (XSS) támadásokat hajthatnak végre.

Leírás

  1. A login.php, index.php, about/index.php, illetve egyéb állományoknak az URL segítségével átadott értékek nincsenek megfelelően megtisztítva a html/includes/pageparts.inc.php-ban, továbbá a  html/includes/utils.inc.php “get_permalink_base()” függvényével, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  2. Az “xiwindow”  paraméteren keresztül az “account/”-nak átadott értékek nincsenek megfelelően megtisztítva a html/includes/pageparts.inc.php “get_window_frame_url()” függvényével, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  3. Az includes/components/xicore/recurringdowntime.php segítségével az URL-ben átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  4. A “height”, “service” és “width” paraméterek segítségével a reports/alertheatmap.php-nak átadott értékek nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  5. A reports/histogram.php, reports/statehistory.php vagy a reports/notifications.php állományoknak a “host” változó segítségével átadott értékek nincsenek megfelelően megtisztítva az includes/utils-links.inc.php-ban lévő “get_service_status_detail_link()” függvény segítségével, mielőtt visszakerülnek a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  6. A “host” és “service” változókon keresztül a reports/notifications.php-nak átadott értékek nincsenek megfelelően megtisztítva az includes/utils-links.inc.php “get_host_status_detail_link()” függvényével, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.
  7. Egyes scriptek nem megfelelően használják az ideiglenes állományokat, amit kihasználva tetszőleges fájlt felül lehet írni symlink támadás segítségével.

A sérülékenységeket a 2011R1.8 verzióban találták, de korábbi kiadások is érintve lehetnek.

Megoldás

Frissítsen a legújabb verzióra