Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
septiembre
(Total:
56
)
- Caduca un certificado raíz SSL que afectará dispos...
- Presentan teléfono móvil: Fairphone 4 con 5 años d...
- Astro: el robot asistente de Amazon: seguridad dom...
- Activar el Modo Dios en Windows 10
- XSS o Cross‑Site Scripting: tipos de ataque y prev...
- Herramientas SysInternals para administrar y monit...
- Significado pitidos placas bases Asus, GigaByte, A...
- Mozilla y Apple en contra que Google implemente un...
- Europa obligará a utilizar cargador estándar USB-C...
- Vulnerabilidad protocolo AutoDiscover de Microsoff...
- Filtración masiva datos privados de agencia inmobi...
- 11 graves vulnerabilidades en software Nagios
- Tipos de Phishing y trucos para detectarlo
- Ministerio de Defensa de Lituania aconseja a sus c...
- SOVA es un nuevo y sofisticado troyano bancario pa...
- Google restablecerá automáticamente los permisos d...
- Fallece a los 81 años, Clive Sinclair, creador de ...
- Detenidos 106 miembros de la mafia italiana en Ten...
- Elegir cable de red: categorías y velocidades
- Microsoft lanza para todos el inicio de sesión sin...
- El administrador sitio web para realizar ataques D...
- Turnos de vacunación: la nueva estafa para robarte...
- OMIGOD es una grave vulnerabilidad en máquinas vir...
- Disponible herramienta gratuita descifrado víctima...
- Apple presenta los nuevos iPhone 13
- Facebook admite en documentos internos que Instagr...
- Vulnerabilidad HP OMEN Gaming Hub afecta a millone...
- Disponible nueva versión de Kali Linux 2021.3
- Actualizaciones de seguridad importantes de Micros...
- Vulnerabilidad en Ghostscript explotada a través d...
- Programa secreto de Facebook permite a usuarios VI...
- WhatsApp finalmente permitirá cifrar copias de seg...
- Apple soluciona vulnerabilidad en iMessage permití...
- Red informática de las Naciones Unidas fue hackeada
- Ataques Denegación Servicio DDoS y DrDDoS: herrami...
- Digi España ofrece un servicio de fibra de 10 Gbps...
- El 64% del tráfico de Internet procede de bots, y ...
- Borrador OWASP Top 10 2021
- C1b3rWall Academy 2021: completo curso online grat...
- Nueva botnet Mēris realiza ataque DDoS récord al p...
- Justicia Estados Unidos condena 4 años vendedor ca...
- Expuestas credenciales de 500 mil cuentas VPN comp...
- Ofrecen hasta 1 millón de dólares a cambio de infe...
- Un anuncio de Microsoft Teams bloquea y ralentiza ...
- El aumento de ransomware se ha multiplicado por 10...
- Nueva y grave vulnerabilidad en documentos Office ...
- ProtonMail comparte la dirección IP de un activist...
- Alemania quiere 7 años de actualizaciones de segur...
- Filtrado código fuente del ransomware Babuk
- Google pagará Apple 15.000 millones dólares por se...
- Millones de dispositivos Bluetooth en riesgo por f...
- Irlanda multa a WhatsApp con 225 millones de euros...
- Cable malicioso de carga Lightning de Apple permie...
- Consiguen ocultar malware en la VRAM de las tarjet...
- Vulnerabilidad ProxyToken en Microsoft Exchange p...
- Empresa de reparto con drones alcanza las 100 mil ...
-
▼
septiembre
(Total:
56
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
11 graves vulnerabilidades en software Nagios
Se han revelado hasta 11 vulnerabilidades de seguridad en los sistemas de administración de red de Nagios, algunas de las cuales podrían encadenarse para lograr la ejecución remota de código previamente autenticado con los privilegios más altos, además de conducir al robo de credenciales y ataques de phishing.
Nagios Core es una popular herramienta de salud de red de código
abierto análoga a SolarWinds Network Performance Monitor (NPM) que se
utiliza para controlar la infraestructura de TI en caso de problemas de
rendimiento y enviar alertas después de fallas de componentes de misión
crítica. Nagios XI, una plataforma patentada basada en web construida
sobre Nagios Core, brinda a las organizaciones un conocimiento extendido
de sus operaciones de TI con monitoreo escalable y una descripción
general personalizable de alto nivel de hosts, servicios y dispositivos
de red.
- Claroty ha descubierto 11 vulnerabilidades de seguridad en productos Nagios que podrían permitir a un atacante la ejecución remota de código con altos privilegios, provocar el robo de credenciales o realizar ataques de phishing.
La firma de ciberseguridad industrial Claroty, que descubrió los errores, dijo que los errores en las herramientas como Nagios las convierten en un objetivo atractivo debido a su "supervisión de servidores centrales, dispositivos y otros componentes críticos en la red empresarial". Desde entonces, los problemas se han solucionado en las actualizaciones lanzadas en agosto con Nagios XI 5.8.5 o superior, Nagios XI Switch Wizard 2.5.7 o superior, Nagios XI Docker Wizard 1.13 o superior, y Nagios XI WatchGuard 1.4.8 o superior.
Versiones y productos afectados:
- Nagios XI, versiones anteriores a la 5.8.5;
- Nagios XI Docker Wizard, versiones anteriores a la 1.1.3;
- Nagios XI WatchGuard Wizard, versiones anteriores a la 1.4.8;
- Nagios XI Switch Wizard, versiones anteriores a la 2.5.7.
Solución - Actualizar:
- Nagios XI, a la versión 5.8.5;
- Nagios XI Docker Wizard, a la versión 1.1.3;
- Nagios XI WatchGuard Wizard, a la versión 1.4.8;
- Nagios XI Switch Wizard, a la versión 2.5.7.
https://www.nagios.com/products/security/
Múltiples vulnerabilidades en productos Nagios
Los principales problemas son dos fallas de ejecución remota de código (CVE-2021-37344, CVE-2021-37346) en Nagios XI Switch Wizard y Nagios XI WatchGuard Wizard, una vulnerabilidad de inyección SQL (CVE-2021-37350) en Nagios XI, y una falsificación de solicitud del lado del servidor (SSRF) que afecta a Nagios XI Docker Wizard, así como un RCE post-autenticado en la herramienta Auto-Discovery de Nagios XI. La lista completa de 11 defectos es la siguiente:
- CVE-2021-37343 (puntuación CVSS: 8.8): existe una vulnerabilidad de recorrido de ruta en Nagios XI por debajo del componente de AutoDiscovery de la versión 5.8.5 y podría conducir a un RCE post-autenticado en el contexto de seguridad del usuario que ejecuta Nagios.
- CVE-2021-37344 (puntuación CVSS: 9,8): el asistente de conmutación de Nagios XI anterior a la versión 2.5.7 es vulnerable a la ejecución remota de código a través de la neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (inyección de comando del sistema operativo).
- CVE-2021-37345 (puntuación CVSS: 7.8) - Nagios XI antes de la versión 5.8.5 es vulnerable a la escalada de privilegios locales porque xi-sys.cfg se está importando desde el directorio var para algunos scripts con permisos elevados.
- CVE-2021-37346 (puntuación CVSS: 9.8) - Nagios XI WatchGuard Wizard antes de la versión 1.4.8 es vulnerable a la ejecución remota de código a través de la neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (inyección de comando del sistema operativo).
- CVE-2021-37347 (puntuación CVSS: 7.8) - Nagios XI antes de la versión 5.8.5 es vulnerable a la escalada de privilegios local porque getprofile.sh no valida el nombre de directorio que recibe como argumento.
- CVE-2021-37348 (puntuación CVSS: 7.5): Nagios XI antes de la versión 5.8.5 es vulnerable a la inclusión de archivos locales a través de una limitación incorrecta de un nombre de ruta en index.php.
- CVE-2021-37349 (puntuación CVSS: 7.8) - Nagios XI antes de la versión 5.8.5 es vulnerable a la escalada de privilegios local porque cleaner.php no desinfecta la entrada leída de la base de datos.
- CVE-2021-37350 (puntuación CVSS: 9.8): Nagios XI antes de la versión 5.8.5 es vulnerable a la vulnerabilidad de inyección SQL en Bulk Modifications Tool debido a una desinfección de entrada incorrecta.
- CVE-2021-37351 (puntuación CVSS: 5.3): Nagios XI antes de la versión 5.8.5 es vulnerable a permisos inseguros y permite a los usuarios no autenticados acceder a páginas protegidas a través de una solicitud HTTP diseñada al servidor.
- CVE-2021-37352 (puntuación CVSS: 6.1): existe una vulnerabilidad de redireccionamiento abierto en Nagios XI anterior a la versión 5.8.5 que podría provocar suplantación de identidad. Para aprovechar la vulnerabilidad, un atacante podría enviar un enlace que tenga una URL especialmente diseñada y convencer al usuario de que haga clic en el enlace.
- CVE-2021-37353 (puntaje CVSS: 9.8) - Nagios XI Docker Wizard antes de la versión 1.1.3 es vulnerable a SSRF debido a una desinfección incorrecta en table_population.php
Prevenir ataques de ransomware
En pocas palabras, los atacantes podrían combinar las fallas para soltar un shell web o ejecutar scripts PHP y elevar sus privilegios a root, logrando así la ejecución de comandos arbitrarios en el contexto del usuario root. Como prueba de concepto, Claroty encadenó CVE-2021-37343 y CVE-2021-37347 para obtener una primitiva de escritura en qué lugar, lo que permite a un atacante escribir contenido en cualquier archivo del sistema.
Fuentes:
https://claroty.com/2021/09/21/blog-research-securing-network-management-systems-nagios-xi
https://thehackernews.com/2021/09/new-nagios-software-bugs-could-let.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.