การโจมตีที่ประสบความสำเร็จจำเป็นต้องมีโมดูลของบุคคลที่สามที่มาพร้อมกับรูปภาพหรือไอคอน ในบรรดาโมดูลดังกล่าว ได้แก่ Icinga Business Process Modeling, Icinga Director,
การรายงาน Icinga โมดูลแผนที่ และโมดูลลูกโลก โมดูลเหล่านี้เองไม่มีช่องโหว่ แต่เป็นปัจจัยที่ทำให้เกิดการโจมตีบน Icinga Web
การโจมตีดำเนินการโดยการส่งคำขอ HTTP GET หรือ POST ไปยังตัวจัดการที่ให้บริการรูปภาพ ซึ่งเข้าถึงได้โดยไม่ต้องใช้บัญชี ตัวอย่างเช่น หาก Icinga Web 2 พร้อมใช้งานในชื่อ “/icingaweb2” และระบบมีโมดูลกระบวนการทางธุรกิจติดตั้งอยู่ในไดเร็กทอรี /usr/share/icingaweb2/modules คุณสามารถส่งคำขอ “GET /icingaweb2/static” เพื่ออ่านเนื้อหาได้ ของไฟล์ /etc/os-release /img?module_name=businessprocess&file=../../../../../../../etc/os-release”
ที่มา: opennet.ru