ช่องโหว่ในอินเทอร์เฟซการตรวจสอบ Icinga Web

ที่ตีพิมพ์ การเปิดตัวแก้ไขของแพ็คเกจ เว็บ Icinga 2.6.4, 2.7.4 และ v2.8.2ซึ่งมีเว็บอินเตอร์เฟสสำหรับระบบตรวจสอบ Icinga. การอัปเดตที่นำเสนอจะช่วยลดปัญหาร้ายแรง จุดอ่อน (CVE-2020-24368) อนุญาตให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องเข้าถึงไฟล์บนเซิร์ฟเวอร์ด้วยสิทธิ์ของกระบวนการ Icinga Web (โดยปกติแล้วจะเป็นผู้ใช้ที่เซิร์ฟเวอร์ http หรือ fpm ทำงานอยู่)

การโจมตีที่ประสบความสำเร็จจำเป็นต้องมีโมดูลของบุคคลที่สามที่มาพร้อมกับรูปภาพหรือไอคอน ในบรรดาโมดูลดังกล่าว ได้แก่ Icinga Business Process Modeling, Icinga Director,
การรายงาน Icinga โมดูลแผนที่ และโมดูลลูกโลก โมดูลเหล่านี้เองไม่มีช่องโหว่ แต่เป็นปัจจัยที่ทำให้เกิดการโจมตีบน Icinga Web

การโจมตีดำเนินการโดยการส่งคำขอ HTTP GET หรือ POST ไปยังตัวจัดการที่ให้บริการรูปภาพ ซึ่งเข้าถึงได้โดยไม่ต้องใช้บัญชี ตัวอย่างเช่น หาก Icinga Web 2 พร้อมใช้งานในชื่อ “/icingaweb2” และระบบมีโมดูลกระบวนการทางธุรกิจติดตั้งอยู่ในไดเร็กทอรี /usr/share/icingaweb2/modules คุณสามารถส่งคำขอ “GET /icingaweb2/static” เพื่ออ่านเนื้อหาได้ ของไฟล์ /etc/os-release /img?module_name=businessprocess&file=../../../../../../../etc/os-release”

ที่มา: opennet.ru

เพิ่มความคิดเห็น