Уязвимостите на Checkmk могат да бъдат ограничени до отдалечено изпълнение на код

Изследователи от фирмата за сигурност на кодове Sonar Source споделиха подробности за множество уязвимости на Checkmk, които могат да бъдат свързани заедно за дистанционно изпълнение на код без удостоверяване.

Checkmk, написан на Python и C++, е решение за мониторинг на ИТ инфраструктура, което позволява на организациите да наблюдават сървъри, контейнери, облачна инфраструктура, мрежи, бази данни и други активи, използвайки един уеб интерфейс.

“Според уебсайта на доставчика, повече от 2000 клиенти разчитат на Checkmk. Поради предназначението си, Checkmk е централен компонент, който обикновено се внедрява на привилегирована позиция в мрежата на компанията. Това го прави видна цел за заплахи”, отбелязва Сонарен източник.

Избрах фирмата Четири слабости в Checkmk и NagVis интеграции, включително две с рейтинг на сериозност „Критичен“ (CVSS резултат 9.1).

Sonar Source предупреждава, че тези пропуски в сигурността „могат да бъдат свързани заедно от неупълномощен отдалечен нападател, за да поеме пълен контрол над сървъра, работещ с уязвима версия на Checkmk“.

Първият от проблемите е описан като уязвимост при въвеждане на код в компонента watolib, която съществува, защото потребителските данни, въведени в Wato, са били неправилно дезинфекцирани при запис в PHP файл.

“Преди тази работа беше възможно удостоверените потребители да въвеждат PHP код във файлове, генерирани от Wato за интеграцията на NagVis. Кодът щеше да бъде изпълнен, след като беше направена заявка към съответния NagVis компонент,” Checkmk يوضح демонстрира.

Вторият сериозен недостатък е описан като произволно четене на файл, което засяга NagVis, компонентът, отговорен за създаването на мрежови карти.

„Удостоверен нападател може да чете произволни файлове с потребителски разрешения на уеб сървъра“, отбелязва Checkmk в своя файл съветник.

Другите две уязвимости, и двете оценени като „средна сериозност“, са инжектиране на подаване на ред и фалшифициране на заявка от страна на сървъра (SSRF).

“Някои от идентифицираните уязвимости имат ограничен практически ефект сами по себе си. Въпреки това злонамерен нападател може да ги свърже заедно, за да постигне отдалечено изпълнение на код”, потвърждава Sonar Source.

Компанията за анализ на код обяснява, че експлойт веригата ще започне с неавтентифициран нападател, използващ SSRF, за да достигне до крайна точка, която може да бъде достъпна само от localhost и която е уязвима за инжектиране на линия.

Чрез подправяне на произволни LQL заявки – които Checkmk използва за извличане на данни от Центъра за наблюдение – атакуващият може след това да изтрие произволните файлове, което потенциално им позволява да заобиколят съществуващите механизми за удостоверяване и да получат достъп до NagVis.

С достъпа до NagVis атакуващият може да използва произволен прочетен файл, за да получи достъп до специален конфигурационен файл на Checkmk и да получи достъп до GUI на Checkmk, а след това да използва въвеждането на код в watolib, за да постигне дистанционно изпълнение на код (RCE).

Източникът на Sonar съобщи за уязвимостите на Checkmk на 22 август, които бяха коригирани в рамките на една седмица.

Свързани: Критичната уязвимост на Packagist отвори вратата за атака на веригата за доставки на PHP

Свързани: VMware коригира критична уязвимост в мъртъв продукт

Свързани: Нямам търпение уязвимостта на OpenSSL да спадне от критична на висока

Йонут Аргир е международен кореспондент на SecurityWeek.

Предишни колони от Ionut Arghire:
Тагове: