Nagios XI 多个安全漏洞 (CVE-2020-10819,CVE-2020-10820,CVE-2020-10821,CVE-2019-20197)

发布时间:2020-04-09 00:00:00

基本信息
风险等级: 高危
漏洞类型: 远程代码执行,XSS
漏洞利用:
漏洞编号:
CVE-2020-10819,CVE-2020-10820,CVE-2020-10821,CVE-2019-20197
漏洞描述

Nagios XI 是一个企业级监测和报警方案。提供对所有关键任务基础架构组件的监视,包括应用程序,服务,操作系统,网络协议,系统指标和网络基础架构。数百个第三方插件可用于监视几乎所有内部应用程序,服务和系统。近日,Nagios官网在Nagios XI 更改日志中发布最新版本Nagios XI 5.6.13。该版本修复了在登录管理员帐号情况下,NRDP/NSCA 出站检查配置中的RCE漏洞;修复了在登录情况下的POST型跨站脚本漏洞(xss)三枚,相关漏洞编号:CVE-2020-10819,CVE-2020-10820,CVE-2020-10821。涉及相关路径如下:includes/components/ldap_ad_integration/,account/main.php。xss漏洞验证截图如下: 此外,在发布Nagios XI 5.6.10公告中修复了存在于Scheduled Reporting component的远程代码执行漏洞(CVE-2019-20197)利用payload已流出,经研判测试,Nagios XI < 5.6.10版本在登录系统后,能够利用漏洞获取apache权限的shell,利用难度低,对系统安全造成严重威胁。CVE-2019-20197 远程代码执行漏洞验证截图如下:

影响范围

Nagios XI < 5.6.13

解决方案
修复建议

请受影响的用户尽快将Nagios XI 更新至最新版本。

漏洞排查

排查建议:结合观星台,快速定位资产,进行风险排查。 若您希望远程检测相关资产,建议使用观星台的插件扫描功能对相关资产进行检测。

情报来源
nagios
观星专注于网络安全资产管理。
为您提供资产发现、威胁情报、应急响应、暗网溯源服务。
400-0365-911
www.shuziguanxing.com