Debian DLA-2816-1:icinga2 - LTS 安全更新

high Nessus 插件 ID 155060

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 9 主机上安装的多个程序包受到 dla-2816 公告中提及的多个漏洞影响。

- Icinga 是一个监控系统,用于检查网络资源的可用性、通知用户中断情况,以及生成性能报告数据。版本 2.4.0 到版本 2.12.4 存在一个漏洞,此漏洞可能允许经过身份验证的 API 用户提升特权。攻击者可以利用只读用户的凭据,查看所有配置对象的大部分属性,其中包括“ApiListener”的“ticket_salt”。此 salt 足以计算每个可能公用名 (CN) 的票证。票证、主控端节点的证书和自签名证书足以从 Icinga 成功请求所需证书。反之,该证书可能用于窃取端点或 API 用户的身份。
2.12.5 和 2.11.10 版本均包含该漏洞的修复程序。作为变通方案,可以明确指定可查询类型或过滤掉 ApiListener 对象。(CVE-2021-32739)

- Icinga 是一个监控系统,用于检查网络资源的可用性、通知用户中断情况,以及生成性能报告数据。在 2.11.10 之前的版本及 2.12.0 至 2.12.4 版本中,某些需要外部服务的凭据的 Icinga 2 功能会通过 API,向具有相应对象类型读取权限且经过身份验证的 API 用户暴露这些凭据。IdoMysqlConnection 和 IdoPgsqlConnection(每个已发布版本)会泄露用于连接到数据库的用户密码。IcingaDB(在 2.12.0 中添加)会泄露用于连接到 Redis 服务器的密码。ElasticsearchWriter(在 2.8.0 中添加)会泄露用于连接到 Elasticsearch 服务器的密码。获得这些凭据的攻击者可以冒充 Icinga 访问这些服务,并在其中添加、修改和删除信息。如果正在使用具有更多权限的凭据,则会相应增加影响。从 2.11.10 和 2.12.5 版本开始,这些密码无法再通过 API 泄露。变通方案是通过仅明确列出对象查询权限所需的对象类型或应用过滤规则,将 API 用户权限限制为不允许查询任何受影响的对象。(CVE-2021-32743)

- Icinga 是一个监控系统,用于检查网络资源的可用性、通知用户中断情况,以及生成性能报告数据。在 2.5.0 至 2.13.0 版本中,尽管已指定证书颁发机构,ElasticsearchWriter、GelfWriter、InfluxdbWriter 和 Influxdb2Writer 仍不会验证服务器的证书。通过可欺骗基础架构连接到使用 TLS 的任何上述时间序列数据库 (TSDB) 的 Icinga 2 实例应立即升级到版本 2.13.1、2.12.6 或 2.11.11,以修补该问题。此类实例还应更改 TSDB 编写器功能用于对 TSDB 进行身份验证的凭据(如有)。除升级外,没有其他变通方案。(CVE-2021-37698)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 icinga2 程序包。

对于 Debian 9 Stretch,已在版本 2.6.0-2+deb9u2 中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=991494

https://security-tracker.debian.org/tracker/source-package/icinga2

https://www.debian.org/lts/security/2021/dla-2816

https://security-tracker.debian.org/tracker/CVE-2021-32739

https://security-tracker.debian.org/tracker/CVE-2021-32743

https://security-tracker.debian.org/tracker/CVE-2021-37698

https://packages.debian.org/source/stretch/icinga2

插件详情

严重性: High

ID: 155060

文件名: debian_DLA-2816.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/11/11

最近更新时间: 2023/11/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 5.1

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-32743

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:icinga2, p-cpe:/a:debian:debian_linux:icinga2-bin, p-cpe:/a:debian:debian_linux:icinga2-classicui, p-cpe:/a:debian:debian_linux:icinga2-common, p-cpe:/a:debian:debian_linux:icinga2-dbg, p-cpe:/a:debian:debian_linux:icinga2-doc, p-cpe:/a:debian:debian_linux:icinga2-ido-mysql, p-cpe:/a:debian:debian_linux:icinga2-ido-pgsql, p-cpe:/a:debian:debian_linux:icinga2-studio, p-cpe:/a:debian:debian_linux:libicinga2, p-cpe:/a:debian:debian_linux:vim-icinga2, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/11/10

漏洞发布日期: 2021/7/15

参考资料信息

CVE: CVE-2021-32739, CVE-2021-32743, CVE-2021-37698