
智能摘要 AI
Nagios XI 5.11.1 及更低版本存在多个严重漏洞,包括SQL注入(CVE-2023-40931、CVE-2023-40933、CVE-2023-40934)和XSS漏洞(CVE-2023-40932),可能导致权限升级和信息泄露。攻击者可利用这些漏洞获取敏感数据如密码哈希值。2023年9月11日已发布修复补丁5.11.2。此前,2021年也曾发现二十个重大缺陷。用户需及时更新以保障系统安全,避免数据泄露风险。
最近发布的报告揭示了 Nagios XI 网络监控软件中存在多个严重安全漏洞,可能导致权限升级和信息泄露。
漏洞详情
从 CVE-2023-40931 到 CVE-2023-40934,这四个安全漏洞影响了 Nagios XI 的 5.11.1 版本及更低版本。在负责任地披露后,在 2023 年 9 月 11 日修补程序发布,并发布了 5.11.2 版本。
根据 Outpost24 研究员 Astrid Tedenbrant 的说法:“其中三个漏洞(CVE-2023-40931、CVE-2023-40933 和 CVE-2023-40934)允许具有不同权限级别的用户通过 SQL 注入来访问数据库字段。”
她进一步指出:“攻击者可以利用这些漏洞中获得的数据,进一步提升其权限,并获取敏感的用户数据,例如密码哈希值和 API 令牌。”
另外,CVE-2023-40932 是与自定义徽标组件中的跨站点脚本 (XSS) 缺陷相关的,该缺陷可被利用来读取敏感数据,包括从登录页面获取的明文密码。
缺陷列表
以下是漏洞的具体描述:
- CVE-2023-40931 – 存在于横幅确认端点的 SQL 注入漏洞
- CVE-2023-40932 – 存在于自定义徽标组件的跨站点脚本 (XSS) 漏洞
- CVE-2023-40933 – 存在于公告横幅设置的 SQL 注入漏洞
- CVE-2023-40934 – 存在于核心配置管理器 (CCM) 中主机/服务升级的 SQL 注入漏洞
成功利用这三个 SQL 注入漏洞可能允许经过身份验证的攻击者执行任意 SQL 命令,而 XSS 错误则可被利用来注入任意 JavaScript 代码并读取和修改页面数据。
安全问题的历史
这并不是 Nagios XI 首次发现安全问题。早在2021年,Skylight Cyber和Claroty就发现了多达二十个缺陷,这些缺陷可能被滥用来劫持基础设施并实现远程代码执行。
如今,Nagios XI 用户应密切关注安全更新,并尽快升级到修补程序版本,以确保系统的完整性和安全性。网络监控软件在企业中扮演着至关重要的角色,因此,确保其安全性至关重要,以避免潜在的数据泄露和攻击风险。







评论 (0)