Cabecera-v2-web.jpg

Vulnerabilidades críticas en productos Nagios


24/09/2021

Se han descubierto 11 vulnerabilidades de seguridad en los sistemas de administración de red de Nagios. Nagios es un sistema de monitoreo de código abierto para sistemas informáticos.

Vulnerability in Nagios XI exploited by cryptojacking crooks to hijack systems | The Daily Swig

Las vulnerabilidades tienen los siguientes identificadores:

  • CVE-2021-37344, de severidad crítica con una puntuación de 9.8, debido a esta vulnerabilidad el asistente de conmutación de Nagios XI versiones anteriores a la 2.5.7 son vulnerables a la ejecución remota de código a través de la neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (inyección de comando del sistema operativo).
  • CVE-2021-37346, de severidad crítica con una puntuación de 9.8, debido a esta vulnerabilidad las versiones de Nagios XI WatchGuard Wizard anteriores a la 1.4.8 son vulnerables a la ejecución remota de código a través de la neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (inyección de comando del sistema operativo).
  • CVE-2021-37350, de severidad crítica con una puntuación de 9.8, debido a esta vulnerabilidad las versiones de Nagios XI anteriores a la 5.8.8, son vulnerables a una inyección SQL en Bulk Modifications Tool. debido a una incorrecta desinfección de entrada.
  • CVE-2021-37353, de severidad crítica con una puntuación de 9.8, debido a esta vulnerabilidad las versiones de Nagios XI Docker Wizard anteriores a la 1.1.3, son vulnerables a una falsificación de solicitudes del lado del servidor (SSRF) debido a una desinfección incorrecta en table_population.php.
  • CVE-2021-37343, de severidad alta con una puntuación de 8.8, existe una vulnerabilidad de recorrido de ruta en Nagios XI por debajo del componente de AutoDiscovery de la versión 5.8.5 y podría conducir a un RCE post-autenticado en el contexto de seguridad del usuario que ejecuta Nagios.
  • CVE-2021-37345, de severidad alta con una puntuación de 7.8, las versiones de Nagios XI anteriores a la versión 5.8.5 son vulnerables a la escalada de privilegios local debido a que xi-sys.cfg se está importando desde el directorio var para algunos scripts con permisos elevados.
  • CVE-2021-37347, de severidad alta con una puntuación de 7.8, las versiones de Nagios XI anteriores a la versión 5.8.5 son vulnerables a la escalada de privilegios local porque getprofile.sh no valida el nombre de directorio que recibe como argumento.
  • CVE-2021-37349, de severidad alta con una puntuación de 7.8, las versiones de Nagios XI anteriores a la versión 5.8.5 son vulnerables a la escalada de privilegios local porque cleaner.php no desinfecta la entrada leída de la base de datos.
  • CVE-2021-37348, de severidad alta con una puntuación de 7.8, las versiones de Nagios XI anteriores a la versión 5.8.5, son vulnerables a la inclusión de archivos locales a través de una limitación incorrecta de un nombre de ruta en index.php.
  • CVE-2021-37352, de severidad media con una puntuación de 6.1, existe una vulnerabilidad de redireccionamiento abierto en las versiones de Nagios XI anteriores a la 5.8.5 que podría provocar suplantación de identidad. Para aprovechar la vulnerabilidad, un atacante podría enviar un enlace que tenga una URL especialmente diseñada y convencer al usuario de que haga clic en el enlace.
  • CVE-2021-37351, de severidad media con una puntuación de 5.3, las versiones de Nagios XI Docker Wizard anteriores a la versión 1.1.3 son vulnerables a una falsificación de solicitudes del lado del servidor (SSRF) debido a una desinfección incorrecta en table_population.php.

La explotación exitosa de las vulnerabilidades podría permitir a un atacante remoto ejecutar código remoto (RCE) y obtener el control total del sistema.

Nagios abordó las vulnerabilidades a través de actualizaciones de sus productos Nagios XI, Nagios XI Docker Wizard, Nagios XI WatchGuard Wizard y Nagios XI Switch Wizard. Se recomienda encarecidamente actualizar de forma inmediata los sistemas afectados.

Información adicional:


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tecnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11