CVE-2018-19410
Paessler PRTG Network Monitor
2025-02-04
Paessler PRTG Network Monitor contains a local file inclusion vulnerability that allows a remote, unauthenticated attacker to create users with read-write privileges (including administrator).
Технический анализ и план устранения
Суть уязвимости
CVE-2018-19410 представляет собой критическую уязвимость типа Local File Inclusion (LFI) в веб-интерфейсе Paessler PRTG Network Monitor (версии до 18.4.46.1754).
Проблема заключается в недостаточной фильтрации входных данных в параметрах URL. Неавторизованный удаленный злоумышленник может манипулировать путями к файлам, чтобы получить доступ к внутренним механизмам системы. Наиболее опасный сценарий эксплуатации позволяет атакующему обойти процесс аутентификации и отправить специально сформированный запрос к API для создания новой учетной записи пользователя с правами администратора (Read/Write/Admin), что ведет к полному захвату контроля над системой мониторинга и потенциальному продвижению по сети.
Как исправить
Единственным надежным способом устранения данной уязвимости является обновление программного обеспечения до версии, в которой ошибка была исправлена производителем.
- Загрузите актуальный дистрибутив с официального сайта Paessler или через встроенный механизм обновлений.
- Установите версию 18.4.46.1754 или выше.
Для проверки текущей версии и запуска обновления используйте интерфейс PRTG или проверьте версию исполняемого файла:
(Get-Item "C:\Program Files (x86)\PRTG Network Monitor\PRTG Server.exe").VersionInfo.FileVersion
После установки обновления перезапустите службы PRTG:
Restart-Service -Name "PRTGCoreService"
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риски с помощью компенсационных мер контроля:
-
Ограничьте доступ к веб-интерфейсу PRTG (порты 80, 443) на уровне сетевого экрана (Firewall), разрешив подключения только с доверенных IP-адресов администраторов.
-
Настройте правила на Web Application Firewall (WAF) для блокировки запросов, содержащих последовательности обхода директорий в URL:
/..\ /../ ..%2f ..%5c
- Проведите аудит списка пользователей на предмет наличия неизвестных учетных записей с правами администратора:
Get-Content "C:\Program Data\Paessler\PRTG Network Monitor\Configuration.dat" | Select-String "IsAdmin"
- Изолируйте сервер мониторинга в отдельный VLAN, чтобы предотвратить горизонтальное перемещение (lateral movement) атакующего в случае компрометации системы.