Opsview Monitor 修复多个远程代码执行漏洞和命令执行漏洞本地特权提升漏洞

  • A+
所属分类:网络安全新闻

Opsview Monitor 修复多个远程代码执行漏洞和命令执行漏洞本地特权提升漏洞

作为网络和应用程序的专有监控应用程序,Opsview Monitor“通过提供对其动态IT运营的统一洞察,无论是在本地,云还是混合,帮助DevOps团队提供更智能的业务服务,”该公司表示。

该软件受到五个漏洞的影响,这些漏洞可以使攻击者能够访问管理控制台并在操作系统上执行命令。

今年早些时候由Core Security研究人员发现,这些错误被证实会影响所有支持的Opsview Monitor版本(5.4,5.3和5.2)。除了受影响版本的补丁(5.4.2和5.3.1更新)之外,Opsview还发布了一个新产品迭代,从一开始就消除了这些问题。

Opsview Monitor是部署在组织网络基础架构内的虚拟设备,它与Web管理控制台捆绑在一起,可以监控和管理主机及其服务。

设备中发现的前两个问题可能会被滥用,以在合法用户的上下文中执行恶意JavaScript代码。这些是CVE-2018-16148,在' / rest '端点的'diagnosticsb2ksy'参数中反映的跨站点脚本(XSS),以及CVE-2018-16147,''''参数中的持久XSS / settings / api / router '端点。

“输入将被存储而不进行任何清理,并在每次用户访问/ settings部分时进行渲染。[...]此XSS是自存储的,并且仅在受害者会话的上下文中执行。每次受害者访问设置部分时,攻击者都可以利用[漏洞]获取持久性并执行恶意代码,“Core Security解释说。

另外两个漏洞可能允许攻击者作为nagios 用户在系统上获取命令执行。跟踪为CVE-2018-16146和CVE-2018-16144,这两个都是不正确的消毒错误。

跟踪为CVE-2018-16145,第五个漏洞可能导致本地特权升级。攻击者可以编辑脚本的特定部分,以便在重新启动设备后执行代码(在启动时,脚本在执行期间模仿nagios用户)。

这些漏洞于5月初报告给Opsview,并在一周内得到确认。该公司在7月底发布了Opsview Monitor 6.0,并在上周推出了以前软件迭代的修复程序。

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!