Nagios XI < 2011R1.9 多种漏洞

medium Nessus 插件 ID 61429

简介

远程 Web 服务器包含受到多种漏洞影响的 PHP 应用程序。

描述

远程 Web 服务器上托管的 Nagios XI 版本受到多种漏洞的影响:

- 用于安装 RPM 的方法中存在一个权限升级漏洞。

- 用于编辑 crontab 文件的方法中存在一个权限升级漏洞。

- 存在多种反射型跨站脚本漏洞,原因是无法对 GET 请求的查询字符串进行审查。

-“reports/myreports.php”脚本中存在一个存储的跨站脚本漏洞,原因是无法对报告名称进行审查。

攻击者可通过引诱用户打开恶意 URL 来利用这些跨站脚本问题,从而导致攻击者指定的脚本代码在受影响站点的上下文中于用户浏览器内部运行。由此取得的信息可能有助于发动进一步攻击。

解决方案

升级到 Nagios XI 2011R1.9 build 20111213 或更高版本。

另见

http://0a29.blogspot.com/2011/12/0a29-11-4-privilege-escalation.html

https://www.securityfocus.com/archive/1/520876/30/0/threaded

http://0a29.blogspot.com/2011/12/0a29-11-3-cross-site-scripting.html

https://www.securityfocus.com/archive/1/520875/30/0/threaded

https://assets.nagios.com/downloads/nagiosxi/CHANGES-2011.TXT

插件详情

严重性: Medium

ID: 61429

文件名: nagiosxi_2011r1_9.nasl

版本: 1.11

类型: remote

系列: CGI abuses

发布时间: 2012/8/6

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.8

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:nagios:nagios

必需的 KB 项: www/nagios_xi

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/12/14

漏洞发布日期: 2011/12/13

参考资料信息

BID: 51069, 51072

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990