Идентификатор: BDU:2021-05690.
Наименование уязвимости: Уязвимость реализации сценария getprofile.sh инструмента для мониторинга Nagios XI, позволяющая нарушителю выполнить произвольные команды.
Описание уязвимости: Уязвимость реализации сценария getprofile.sh инструмента для мониторинга Nagios XI связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды
Уязвимое ПО: Прикладное ПО информационных систем Nagios XI до 5.6.6 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 29.07.2019.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению:
Использование рекомендаций:
https://github.com/jakgibb/nagiosxi-root-rce-exploit.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-15949.
Тип ошибки CWE: CWE-78
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://packetstormsecurity.com/files/156676/Nagios-XI-Authenticated-Remote-Command-Execution.html
http://packetstormsecurity.com/files/162158/Nagios-XI-getprofile.sh-Remote-Command-Execution.html
https://github.com/jakgibb/nagiosxi-root-rce-exploit
https://nvd.nist.gov/vuln/detail/CVE-2019-15949