AI驱动的设计应用
Nagios XI是一款常用的应用程序、服务和网络监控软件,日前其被披露存在多个漏洞,包括SQL 注入、路径遍历以及跨站脚本漏洞,在通用漏洞披露库中编号分别为CVE-2021-33177、 CVE-2021-33178及 CVE-2021-33179 。
新思科技网络安全研究中心(CyRC)研究人员发现了Nagios XI存在三个漏洞。Nagios XI是一款广泛使用的应用程序、服务和网络监控软件,拥有访问网络以及服务器配置和报告的特权。
CVE-2021-33177 – 批量修改工具中的身份验证后 SQL 注入。
CVE-2021-33178 – NagVis 报告模块中的身份验证后路径遍历漏洞。
CVE-2021-33179 – 核心配置管理器上的反射型跨站点脚本 (XSS)。
CVE-2021-33177
Nagios XI 5.8.5 之前的版本。
CVE-2021-33178
Nagios XI 5.8.6 之前的版本(使用NagVis 插件)。该漏洞并不存在于 Nagios XI 代码本身,但该插件是默认安装的。该漏洞存在于NagVis 插件 2.0.9 之前的版本中,该组件可以独立升级到 2.0.9 或更高版本,或者在不需要时卸载。
CVE-2021-33179
Nagios XI 5.8.4 之前的版本。
CVE-2021-33177
有权访问批量修改工具的经过身份验证的用户(例如 admin)可以将任意 SQL 注入 UPDATE 语句。在默认配置中,这允许执行任意 PostgreSQL 函数。
CVSS 3.1 评分: 5.2 (中等)
CVSS 3.1 vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:L/A:N/E:P/RL:O/RC:C
CVE-2021-33178
有权访问 NagVis ManageBackgrounds 端点的经过身份验证的用户(例如 admin)可以删除服务器上受 Apache 服务器有效用户权限限制的任意文件。
CVSS 3.1 评分: 4.5(中等)
CVSS 3.1 vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C
CVE-2021-33179
当用户点击恶意 URL 时,它可以在受攻击者的浏览器中执行任意 JavaScript 代码,所有 Nagios XI 本地会话数据都可用。
CVSS 3.1 评分: 4.3(中等)
CVSS 3.1 vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:P/RL:O/RC:C
修复建议
CVE-2021-33177
升级到Nagios XI 5.8.5或更高版本。
请参考: https://www.nagios.com/downloads/nagios-xi/change-log
CVE-2021-33178
NagVis插件升级到2.0.9或更高版本。此版本的 NagVis 插件绑定在 Nagios XI 5.8.6 或更高版本中。
请参考: https://www.nagios.com/downloads/nagios-xi/change-log
CVE-2021-33179
升级到Nagios XI 5.8.4 或更高版本。
请参考:https://www.nagios.com/downloads/nagios-xi/change-log
新思科技网络安全研究中心(CyRC)研究人员Scott Tolley利用Seeker®交互式应用安全测试(IAST)工具发现以上漏洞。
新思科技对Nagios 团队的积极响应和及时解决这些漏洞的能力表示认可。
CVE-2021-33177
2021年5月12日:首次披露该漏洞
2021年6月4日:Nagios安全团队验证并确认漏洞
2021年7月15日:Nagios XI 5.8.5 发布,修复了 CVE-2021-33177漏洞
2021年10月13日:新思科技发布漏洞报告
CVE-2021-33178
2021年5月12日:首次披露该漏洞
2021年6月4日:Nagios安全团队验证并确认漏洞
2021年9月2日:NagVis 插件 2.0.9 发布,修复了 CVE-2021-33178漏洞
2021年10月13日:新思科技发布漏洞报告
CVE-2021-33179
2021年5月12日:首次披露该漏洞
2021年6月4日:Nagios安全团队验证并确认漏洞
2021年6月10日:Nagios XI 5.8.4 发布,修复了 CVE-2021-33179漏洞
2021年10月13日:新思科技发布漏洞报告