Checkmk BT Altyapısı izleme yazılımında, etkilenen sunucuları tamamen ele geçirmek için kimliği doğrulanmamış, uzak bir saldırgan tarafından birbirine zincirlenebilecek birden fazla güvenlik açığı açıklandı.

SonarSource araştırmacısı Stefan Schiller, “Bu güvenlik açıkları, kimliği doğrulanmamış, uzak bir saldırgan tarafından Checkmk sürüm 2.1.0p10 ve daha düşük sürümleri çalıştıran sunucuda kod yürütme elde etmek için birbirine zincirlenebilir” söz konusu teknik bir analizde.

Checkmk’nin izleme aracının açık kaynak sürümü, Nagios Core’a dayanmaktadır ve aşağıdakilerle entegrasyonlar sunar: NagVis altyapıların, sunucuların, bağlantı noktalarının ve süreçlerin topolojik haritalarının görselleştirilmesi ve oluşturulması için.

Münih merkezli geliştirici trib29 GmbH’ye göre, Enterprise ve Raw sürümleri tarafından kullanılmaktadır. 2.000’den fazla müşteriAirbus, Adobe, NASA, Siemens, Vodafone ve diğerleri dahil.

Checkmk BT Altyapı İzleme Yazılımı

İki Kritik ve iki Orta önemde hatadan oluşan dört güvenlik açığı aşağıdaki gibidir:

Bu eksiklikler kendi başlarına sınırlı bir etkiye sahip olsa da, bir rakip, aşağıdakilerden başlayarak sorunları zincirleyebilir. SSRF kusuru yalnızca localhost’tan erişilebilen bir uç noktaya erişmek, onu kimlik doğrulamasını atlamak ve bir yapılandırma dosyasını okumak için kullanmak, sonuçta Checkmk GUI’ye erişim kazanmak.

Schiller, “Bu erişim ayrıca, NagVis entegrasyonu için gerekli olan auth.php adlı bir dosya oluşturan watolib adlı bir Checkmk GUI alt bileşenindeki Kod Enjeksiyonu güvenlik açığından yararlanılarak uzaktan kod yürütmeye dönüştürülebilir.”

22 Ağustos 2022’deki sorumlu açıklamanın ardından, 15 Eylül 2022’de yayınlanan Checkmk 2.1.0p12 sürümünde dört güvenlik açığı düzeltildi.

Bulgular, Zabbix ve Zabbix gibi diğer izleme çözümlerinde birden fazla kusurun keşfedilmesini takip ediyor. buzlanma Bu, keyfi kod çalıştırarak sunucuları tehlikeye atmak için kullanılabilirdi.



siber-2