CVE-2018-19410

Paessler PRTG Network Monitor

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-02-04

Официальное описание

Paessler PRTG Network Monitor contains a local file inclusion vulnerability that allows a remote, unauthenticated attacker to create users with read-write privileges (including administrator).

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2018-19410 представляет собой критическую уязвимость типа Local File Inclusion (LFI) в веб-интерфейсе Paessler PRTG Network Monitor (версии до 18.4.46.1754).

Проблема заключается в недостаточной фильтрации входных данных в параметрах URL. Неавторизованный удаленный злоумышленник может манипулировать путями к файлам, чтобы получить доступ к внутренним механизмам системы. Наиболее опасный сценарий эксплуатации позволяет атакующему обойти процесс аутентификации и отправить специально сформированный запрос к API для создания новой учетной записи пользователя с правами администратора (Read/Write/Admin), что ведет к полному захвату контроля над системой мониторинга и потенциальному продвижению по сети.

Как исправить

Единственным надежным способом устранения данной уязвимости является обновление программного обеспечения до версии, в которой ошибка была исправлена производителем.

  1. Загрузите актуальный дистрибутив с официального сайта Paessler или через встроенный механизм обновлений.
  2. Установите версию 18.4.46.1754 или выше.

Для проверки текущей версии и запуска обновления используйте интерфейс PRTG или проверьте версию исполняемого файла:

(Get-Item "C:\Program Files (x86)\PRTG Network Monitor\PRTG Server.exe").VersionInfo.FileVersion

После установки обновления перезапустите службы PRTG:

Restart-Service -Name "PRTGCoreService"

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риски с помощью компенсационных мер контроля:

  1. Ограничьте доступ к веб-интерфейсу PRTG (порты 80, 443) на уровне сетевого экрана (Firewall), разрешив подключения только с доверенных IP-адресов администраторов.

  2. Настройте правила на Web Application Firewall (WAF) для блокировки запросов, содержащих последовательности обхода директорий в URL:

/..\ /../ ..%2f ..%5c

  1. Проведите аудит списка пользователей на предмет наличия неизвестных учетных записей с правами администратора:
Get-Content "C:\Program Data\Paessler\PRTG Network Monitor\Configuration.dat" | Select-String "IsAdmin"

  1. Изолируйте сервер мониторинга в отдельный VLAN, чтобы предотвратить горизонтальное перемещение (lateral movement) атакующего в случае компрометации системы.