Múltiples vulnerabilidades reportadas en el software de monitoreo de infraestructura de TI Checkmk


Se han revelado múltiples vulnerabilidades en el software de monitoreo de infraestructura de TI Checkmk que podrían ser encadenadas por un atacante remoto no autenticado para apoderarse por completo de los servidores afectados.

«Estas vulnerabilidades pueden ser encadenadas por un atacante remoto no autenticado para obtener la ejecución del código en el servidor que ejecuta Checkmk versión 2.1.0p10 y versiones anteriores», dijo Stefan Schiller, investigador de SonarSource. dijo en un análisis técnico.

La edición de código abierto de Checkmk de la herramienta de monitoreo se basa en Nagios Core y ofrece integraciones con NagVis para la visualización y generación de mapas topológicos de infraestructuras, servidores, puertos y procesos.

Según el desarrollador con sede en Múnich, tribe29 GmbH, sus ediciones Enterprise y Raw son utilizadas por más de 2.000 clientesincluidos Airbus, Adobe, NASA, Siemens, Vodafone y otros.

Software de monitoreo de infraestructura de TI Checkmk

Las cuatro vulnerabilidades, que consisten en dos errores críticos y dos de gravedad media, son las siguientes:

Si bien estas deficiencias por sí solas tienen un impacto limitado, un adversario puede encadenar los problemas, comenzando con el falla SSRF para acceder a un punto final solo accesible desde localhost, usándolo para omitir la autenticación y leer un archivo de configuración, y finalmente obtener acceso a la GUI de Checkmk.

La seguridad cibernética

«Este acceso se puede convertir aún más en la ejecución remota de código al explotar una vulnerabilidad de inyección de código en un subcomponente de la GUI de Checkmk llamado watolib, que genera un archivo llamado auth.php requerido para la integración de NagVis», explicó Schiller.

Tras la divulgación responsable el 22 de agosto de 2022, las cuatro vulnerabilidades se han parcheado en la versión 2.1.0p12 de Checkmk lanzada el 15 de septiembre de 2022.

Los hallazgos siguen al descubrimiento de múltiples fallas en otras soluciones de monitoreo como Zabbix y icinga desde principios de año, que podría haberse aprovechado para comprometer los servidores mediante la ejecución de código arbitrario.



ttn-es-57