Serangan yang berhasil memerlukan kehadiran salah satu modul pihak ketiga yang dilengkapi dengan gambar atau ikon. Di antara modul tersebut adalah Icinga Business Process Modeling, Icinga Director,
Pelaporan Icinga, Modul Peta, dan Modul Globe. Modul-modul ini sendiri tidak mengandung kerentanan, tetapi merupakan faktor yang memungkinkan terjadinya serangan terhadap Icinga Web.
Serangan tersebut dilakukan dengan mengirimkan permintaan HTTP GET atau POST ke handler yang menyajikan gambar, yang aksesnya tidak memerlukan akun. Misalnya, jika Icinga Web 2 tersedia sebagai β/icingaweb2β dan sistem memiliki modul proses bisnis yang terinstal di direktori /usr/share/icingaweb2/modules, Anda dapat mengirimkan permintaan βGET /icingaweb2/staticβ untuk membaca isinya dari file /etc/os-release /img?module_name=businessprocess&file=../../../../../../../etc/os-release.β
Sumber: opennet.ru