| Im Überwachungsdienst Nagios
klaffen mehrere Schwachstellen die von einem Metasploit-Modul ausgenutzt
werden können. Mit diesem kann ein Angreifer Root-Rechte auf
dem Nagios-Server erlangen. Administratoren sollten sicherstellen,
dass ihr Nagios-Server auf dem aktuellen Stand ist.
Laut dem Herstellen
sind die Nagios-Versionen 5.2.x bis 5.4.x betroffen. Es wird ein
Upgrade auf mindestens Version 5.4.13 empfohlen. Folgende Fehler
werden von dem öffentlich verfügbaren Exploit ausgenutzt:
CVE-2018-8734 - SQL Injection, CVE-2018-8733 - Authentication Bypass,
CVE-2018-8735 - Command Injection und CVE-2018-8736 - Privilege
Escalation.
In einem Blogeintrag der Entdecker wird beschrieben wie so ein
Angriff abläuft. Das MetaSploit-Modul "Chained Remote
Code Execution" erledigt alle Schritte automatisch.
(pp, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|