Un ataque exitoso requiere la presencia de uno de los módulos de terceros que viene con imágenes o íconos. Entre dichos módulos se encuentran Icinga Business Process Modeling, Icinga Director,
Icinga Reporting, Módulo de Mapas y Módulo de Globo. Estos módulos en sí no contienen vulnerabilidades, pero son factores que permiten organizar un ataque a Icinga Web.
El ataque se lleva a cabo enviando solicitudes HTTP GET o POST a un controlador que sirve imágenes, cuyo acceso no requiere una cuenta. Por ejemplo, si Icinga Web 2 está disponible como “/icingaweb2” y el sistema tiene un módulo de proceso de negocio instalado en el directorio /usr/share/icingaweb2/modules, puede enviar una solicitud “GET /icingaweb2/static” para leer el contenido. del archivo /etc/os-release /img?module_name=businessprocess&file=../../../../../../../etc/os-release”.
Fuente: opennet.ru