CVE-2019-15949
Nagios Nagios XI
2021-11-03
Nagios XI contains a remote code execution vulnerability in which a user can modify the check_plugin executable and insert malicious commands to execute as root.
Технический анализ и план устранения
Суть уязвимости
Злоумышленник с правами аутентифицированного пользователя (даже с низким уровнем привилегий) может изменить исполняемый файл плагина проверки (check_plugin), подставив в него произвольные команды. Эти команды затем будут выполнены с правами пользователя root при запуске соответствующей проверки службой Nagios.
Как исправить
Установите официальный патч от Nagios, Inc. Уязвимость устранена в версии Nagios XI 5.6.9 и выше.
-
Скачайте и установите полный пакет обновления:
bash cd /tmp wget https://assets.nagios.com/downloads/nagiosxi/xi-latest.tar.gz tar xzf xi-latest.tar.gz cd nagiosxi ./fullinstallПримечание: Процесс обновления может занять продолжительное время. Перед запуском убедитесь, что у вас есть актуальная резервная копия системы. -
Проверьте версию после установки:
bash cat /usr/local/nagiosxi/var/xiversionУбедитесь, что отображается версия 5.6.9 или новее.
Временное решение
Если немедленное обновление невозможно, примените следующие ограничивающие меры:
-
Ограничьте права на запись для критичных файлов. Отнимите права на запись у пользователей Nagios для всех исполняемых плагинов проверок:
bash chmod -R o-w /usr/local/nagios/libexec/Внимание: Это может нарушить работу легитимных пользовательских плагинов. Тщательно протестируйте. -
Ужесточите контроль доступа. Пересмотрите и минимизируйте список пользователей, имеющих доступ к веб-интерфейсу Nagios XI, особенно с правами на изменение конфигураций и плагинов.
-
Настройте сегментацию сети. Ограничьте доступ к веб-интерфейсу Nagios XI (порт 80/443) только с доверенных IP-адресов администраторов с помощью межсетевого экрана (например,
iptablesилиnftables).