Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

13 vulnerabilità rilevate su Nagios XI.

25 Maggio 2021 08:00

Dei ricercatori di sicurezza hanno rivelato 13 vulnerabilità nell’applicazione di monitoraggio della rete Nagios che potrebbero essere utilizzate da un malintenzionato per dirottare l’infrastruttura senza alcun intervento da parte dell’operatore.

Nagios è uno strumento di infrastruttura IT open source analogo a SolarWinds Network Performance Monitor (NPM) che offre servizi di monitoraggio per server, schede di rete, applicazioni e servizi.

I bug rilevati, consistono in un mix di esecuzione di codice remoto in modalita post-auth (RCE) e difetti di escalation dei privilegi, segnalati a Nagios nell’ottobre 2020 e risolti di recente.

Il principale tra questi è la CVE-2020-28648 (punteggio CVSS: 8,8), che riguarda una convalida impropria dell’input nel componente Auto-Discovery di Nagios XI che i ricercatori hanno utilizzato come punto di partenza per innescare una catena di exploit che mette insieme un totale di cinque vulnerabilità.

In altre parole; lo scenario di attacco funziona prendendo di mira un server Nagios XI presso il sito del cliente, utilizzando CVE-2020-28648 e CVE-2020-28910 per ottenere RCE ed elevare i privilegi a “root”. Con il server ora effettivamente compromesso, l’avversario può quindi inviare dati contaminati al server Nagios Fusion che verrà utilizzato per fornire visibilità a livello centralizzato dell’infrastruttura eseguendo periodicamente il polling dei server Nagios XI.

La fase successiva dell’attacco sfrutta questa capacità di eseguire codice JavaScript arbitrario sul server Fusion per ottenere la RCE (CVE-2020-28905) e successivamente elevare le autorizzazioni (CVE-2020-28902) per assumere il controllo del server Fusion.

I ricercatori hanno anche pubblicato uno strumento di post-sfruttamento basato su PHP chiamato SoyGun che concatena le vulnerabilità e “consente a un aggressore con le credenziali dell’utente di Nagios XI e l’accesso HTTP al server Nagios XI di assumere il pieno controllo di una distribuzione di Nagios Fusion”.

Di seguito è riportato un riepilogo delle 13 vulnerabilità rilevate:

  • CVE-2020-28648 – Nagios XI authenticated remote code execution (from the context of a low-privileged user)
  • CVE-2020-28900 – Nagios Fusion and XI privilege escalation from nagios to root via upgrade_to_latest.sh
  • CVE-2020-28901 – Nagios Fusion privilege escalation from apache to nagios via command injection on component_dir parameter in cmd_subsys.php
  • CVE-2020-28902 – Nagios Fusion privilege escalation from apache to nagios via command injection on timezone parameter in cmd_subsys.php
  • CVE-2020-28903 – XSS in Nagios XI when an attacker has control over a fused server
  • CVE-2020-28904 – Nagios Fusion privilege escalation from apache to nagios via the installation of malicious components
  • CVE-2020-28905 – Nagios Fusion authenticated remote code execution (from the context of low-privileges user)
  • CVE-2020-28906 – Nagios Fusion and XI privilege escalation from nagios to root via modification of fusion-sys.cfg / xi-sys.cfg
  • CVE-2020-28907 – Nagios Fusion privilege escalation from apache to root via upgrade_to_latest.sh and modification of proxy config
  • CVE-2020-28908 – Nagios Fusion privilege escalation from apache to nagios via command injection (caused by poor sanitization) in cmd_subsys.php
  • CVE-2020-28909 – Nagios Fusion privilege escalation from nagios to root via modification of scripts that can execute as sudo
  • CVE-2020-28910 – Nagios XI getprofile.sh privilege escalation
  • CVE-2020-28911 – Nagios Fusion information disclosure: Lower privileged user can authenticate to fused server when credentials are stored

Fonte

https://thehackernews.com/2021/05/details-disclosed-on-critical-flaws.html

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…