在Nagioses XI 5.6.9版本中 ,Nagioses的“報告”模塊存在漏洞 ,經過身份驗證的用戶可以在Web服務器用戶帳戶的上下文中 ,向schedulereport.php文件發送惡意命令參數 ,實現遠程命令執行 。
【漏洞簡介】
Nagioses是一款開源的電腦係統和網絡監視工具 ,能有效監控Windows 、Linux和Unix的主機狀態 ,交換機路由器等網絡設置 ,打印機等 。在係統或服務狀態異常時發出郵件或短信報警第一時間通知網站運維人員 ,在狀態恢複後發出正常的郵件或短信通知 。
近日 ,有安全人員公開 ,在Nagioses XI 5.6.9版本中 ,Nagioses的“報告”模塊存在漏洞 ,經過身份驗證的用戶可以在Web服務器用戶帳戶的上下文中 ,向schedulereport.php文件發送惡意命令參數 ,實現遠程命令執行 。
【風險評級】高危
【影響範圍】
Nagioses XI5.6.9
【漏洞描述】
Nagioses XI 5.6.9版本 ,在Nagioses的“報告”模塊中,在schedulereport.php 處理參數時 ,可通過修改id的參數內容實現遠程命令執行 。攻擊者需要獲得Nagioses XI 的web賬號 ,驗證登錄後才可以利用此漏洞 。
以下是漏洞驗證 :
修改id參數發送POST請求
通過日誌監控可看到 ,下載了1.php ,並且成功執行了php
【修複建議】
1.建議服務器管理員配置複雜密碼登錄 ,避免被爆破攻擊後再利用Nagioses XI遠程命令執行漏洞 。
2.配置受信任的源才能訪問該服務 。