Nagios statuswml.cgi远程Shell命令注入漏洞

受影响系统:

Nagios Nagios 3.1.0
Nagios Nagios 3.0.6
Nagios Nagios 2.0 rc2

不受影响系统:

Nagios Nagios 3.1.1

描述:


BUGTRAQ  ID: 35464

Nagios是一款免费开放源代码的主机和服务监视软件,可使用在多种Linux和Unix操作系统下。

Nagios没有正确地过滤传送给statuswml.cgi的ping参数,远程攻击者可以通过tools -> ping和tools-> Traceroute WAP/WML页面注入并执行任意shell命令。例如,Ping主机名/地址173.45.235.65;echo $PATH会返回ping命令的输出并执行和返回echo $PATH命令的输出。

<*来源:Paul (heatsync@gmail.com
  
  链接:http://secunia.com/advisories/35543/
        http://tracker.nagios.org/print_bug_page.php?bug_id=15
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

https://somehost.com/nagios/cgi-bin/statuswml.cgi?ping=173.45.235.65%3Becho+%24PATH)

建议:


厂商补丁:

Nagios
——
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.1.1.tar.gz

发表评论?

0 条评论。

发表评论