Estimados Clientes,

El equipo de Ciberseguridad de Netglobalis informa que Se han revelado hasta 11 vulnerabilidades de seguridad en los sistemas de administración de red de Nagios, algunas de las cuales podrían encadenarse para lograr la ejecución remota de código previamente autenticado con los privilegios más altos, además de conducir al robo de credenciales y ataques de phishing.

La firma de ciberseguridad industrial Claroty, que descubrió las fallas, dijo que las fallas en herramientas como Nagios las convierten en un objetivo atractivo debido a su «supervisión de servidores centrales, dispositivos y otros componentes críticos en la red empresarial».

Impactos:

  • CVE-2021-37343 (puntuación CVSS: 8.8) – Existe una vulnerabilidad de recorrido de ruta en Nagios XI por debajo del componente de AutoDiscovery de la versión 5.8.5 y podría conducir a un RCE post-autenticado bajo el contexto de seguridad del usuario que ejecuta Nagios.
  • CVE-2021-37344 (puntuación CVSS: 9,8): el asistente de conmutación de Nagios XI anterior a la versión 2.5.7 es vulnerable a la ejecución remota de código a través de la neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (inyección de comando del sistema operativo).
  • CVE-2021-37345 (puntuación CVSS: 7.8): Nagios XI antes de la versión 5.8.5 es vulnerable a la escalada de privilegios locales porque xi-sys.cfg se está importando desde el directorio var para algunos scripts con permisos elevados.
  • CVE-2021-37346 (puntuación CVSS: 9.8) – Nagios XI WatchGuard Wizard antes de la versión 1.4.8 es vulnerable a la ejecución remota de código a través de la neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (inyección de comando del sistema operativo).
  • CVE-2021-37347 (puntuación CVSS: 7.8) – Nagios XI antes de la versión 5.8.5 es vulnerable a la escalada de privilegios locales porque getprofile.sh no valida el nombre de directorio que recibe como argumento.
  • CVE-2021-37348 (puntuación CVSS: 7.5): Nagios XI antes de la versión 5.8.5 es vulnerable a la inclusión de archivos locales a través de una limitación incorrecta de un nombre de ruta en index.php.
  • CVE-2021-37349 (puntuación CVSS: 7.8) – Nagios XI antes de la versión 5.8.5 es vulnerable a la escalada de privilegios locales porque cleaner.php no desinfecta la entrada leída de la base de datos.
  • CVE-2021-37350 (puntuación CVSS: 9.8): Nagios XI antes de la versión 5.8.5 es vulnerable a la vulnerabilidad de inyección SQL en Bulk Modifications Tool debido a una desinfección de entrada incorrecta.
  • CVE-2021-37351 (puntuación CVSS: 5.3): Nagios XI antes de la versión 5.8.5 es vulnerable a permisos inseguros y permite a los usuarios no autenticados acceder a páginas protegidas a través de una solicitud HTTP diseñada al servidor.
  • CVE-2021-37352 (puntuación CVSS: 6.1): existe una vulnerabilidad de redireccionamiento abierto en Nagios XI anterior a la versión 5.8.5 que podría provocar suplantación de identidad. Para aprovechar la vulnerabilidad, un atacante podría enviar un enlace que tenga una URL especialmente diseñada y convencer al usuario de que haga clic en el enlace.
  • CVE-2021-37353 (puntuación CVSS: 9.8) – Nagios XI Docker Wizard antes de la versión 1.1.3 es vulnerable a SSRF debido a una desinfección incorrecta en table_population.php

Productos Afectados:

Nagios XI

Nagios XI Switch Wizard

Nagios XI Docker Wizard

Nagios XI WatchGuard

Mitigación:

los problemas se han solucionado en las actualizaciones lanzadas en agosto con Nagios XI 5.8.5 o superior, Nagios XI Switch Wizard 2.5.7 o superior, Nagios XI Docker Wizard 1.13 o superior, y Nagios XI WatchGuard 1.4.8 o superior.

Enlaces:

https://www.nagios.com/downloads/nagios-xi/change-log/

Contacto

Avenida del Valle N° 928, Of. 101, Ciudad Empresarial, Huechuraba, Región Metropolitana, Chile.

Mesa Central: +56 (2) 2 588 9000 Fax: +56 (2) 2 248 4634

E-mail: contacto@netglobalis.net

Información de Clientes Consultas y Reclamos al 600 961 0000