ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全安全新闻 → Opsview Monitor 修复多个远程代码执行漏洞和命令执行漏洞本地特权提升漏洞

Opsview Monitor 修复多个远程代码执行漏洞和命令执行漏洞本地特权提升漏洞

时间:2018-09-07 00:00:00人气:作者:本站作者我要评论

Opsview Monitor 修复多个远程代码执行漏洞和命令执行漏洞本地特权提升漏洞

作为网络和应用程序的专有监控应用程序,Opsview Monitor“通过提供对其动态IT运营的统一洞察,无论是在本地,云还是混合,帮助DevOps团队提供更智能的业务服务,”该公司表示。

该软件受到五个漏洞的影响,这些漏洞可以使攻击者能够访问管理控制台并在操作系统上执行命令。

今年早些时候由Core Security研究人员发现,这些错误被证实会影响所有支持的Opsview Monitor版本(5.4,5.3和5.2)。除了受影响版本的补丁(5.4.2和5.3.1更新)之外,Opsview还发布了一个新产品迭代,从一开始就消除了这些问题。

Opsview Monitor是部署在组织网络基础架构内的虚拟设备,它与Web管理控制台捆绑在一起,可以监控和管理主机及其服务。

设备中发现的前两个问题可能会被滥用,以在合法用户的上下文中执行恶意JavaScript代码。这些是CVE-2018-16148,在' / rest '端点的'diagnosticsb2ksy'参数中反映的跨站点脚本(XSS),以及CVE-2018-16147,''''参数中的持久XSS / settings / api / router '端点。

“输入将被存储而不进行任何清理,并在每次用户访问/ settings部分时进行渲染。[...]此XSS是自存储的,并且仅在受害者会话的上下文中执行。每次受害者访问设置部分时,攻击者都可以利用[漏洞]获取持久性并执行恶意代码,“Core Security解释说。

另外两个漏洞可能允许攻击者作为nagios 用户在系统上获取命令执行。跟踪为CVE-2018-16146和CVE-2018-16144,这两个都是不正确的消毒错误。

跟踪为CVE-2018-16145,第五个漏洞可能导致本地特权升级。攻击者可以编辑脚本的特定部分,以便在重新启动设备后执行代码(在启动时,脚本在执行期间模仿nagios用户)。

这些漏洞于5月初报告给Opsview,并在一周内得到确认。该公司在7月底发布了Opsview Monitor 6.0,并在上周推出了以前软件迭代的修复程序。

相关文章

猜你喜欢

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

本类推荐

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 琼ICP备2021004244号-1| 琼ICP备2021004244号-1

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网