Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1579

[Generic/nagios] Schwachstelle in nagios
(2009-07-06 00:27:56.166958+00)

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2009/07/msg00019.html

Eine Schwachstelle im Skript statuswml.cgi kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergendenn System auszuführen.

Inhalt

Zusammenfassung

Betroffene Systeme

Nicht betroffene Systeme

Plattform

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Die ungenügende Überprüfung der Eingabeparameter des CGI-Skriptes statuswml.cgi, das über die Webschnittstelle des IT-Infrastruktur-Überwachungswerkzeuges nagios aufgerufen wird, kann von einem Angreifer dazu ausgenutzt werden, über Metazeichen in den Parametern an das ping- oder traceroute-Kommando beliebige shell-Kommandos und damit beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des nagios-Prozesses ausgeführt. Sofern der Prozess mit administrativen Privilegien ausgestattet ist, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Um die Schwachstelle erfolgreich ausnutzen zu können, ist es erforderlich, dass der Angreifer auf die Webschnittstelle von nagios zugreifen und statuswml.cgi aufrufen kann. Üblicherweise ist dazu ein entsprechender Berechtigungsnachweis erforderlich, jedoch sind durchaus Szenarien denkbar, in denen beliebigen Benutzern der Zugriff auf das Skript, das zur Ermittlung des (Netz-)Zustandes eines im nagios-Verbund überwachten Systems dient, gewährt wird, ohne das der Benutzer sich hierfür zuvor authentisieren muss. In diesen Szenarien stellt diese Schwachstelle eine sehr ernste Bedrohung für das beherbergende System und aufgrund dessen zentraler Position und Bedeutung im Netzwerk auch für die gesamte überwachte IT-Infrastruktur dar.

Workaround

Gegenmaßnahmen

Installation einer neuen Version:

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1579