IT监控软件Icinga网络漏洞CVE-2022-24716,CVE-2022-24715

IT 监控系统 Icinga 的 Web 控制面板中的一对漏洞为未经身份验证的攻击者提供了运行任意PHP代码和劫持系统的途径。开源的Icinga监控系统已打补丁。

Icinga 提供了一个开源IT 监控系统,该系统带有各种插件,可用于监控网络流量、磁盘空间或在受监控主机上运行的服务。

这些漏洞源于该技术的 Web 控制面板中的编码缺陷,该技术被称为 Icinga Web 2。
最近解决的与 Web 相关的漏洞(均由 SonarSource 的安全研究人员发现)涉及两个路径遍历漏洞和一个可以从管理员界面执行任意 PHP 代码的漏洞。

CVE-2022-24716是 Icinga Web 2 中的路径遍历错误,CVE-2022-24715是单独的路径遍历错误,它还利用 PHP 通过使用NULL 字节验证 SSH 密钥的行为。PHP 漏洞位于 OpenSSL 核心扩展中。

SonarSource 警告说,这些不同的漏洞可以很容易地链接在一起以危及服务器。

补丁已发布,建议对 Icinga Web 版本 2.8.6、2.9.6 和 2.10 进行更新。建议用户更新他们的安装以及轮换凭据作为额外的预防措施。

路径遍历漏洞意味着攻击者可能会访问 Web 服务器用户可访问的内容和本地系统文件,包括具有数据库凭据的icingaweb2配置文件。

CVE-2022-24715 漏洞可导致从管理界面执行任意 PHP 代码

正如SonarSource 本周在一篇技术博客文章中所解释的那样,如果攻击者可以通过首先公开配置文件并修改管理员密码来访问数据库,这两个漏洞可以“很容易 [被] 链接 [在一起] 以从未经身份验证的位置破坏服务器”。

发表评论

评论已关闭。

相关文章

newsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnews