Nagios Nagios XI bis 2012r1.3 NagiosQL tfPassword SQL Injection
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
In Nagios Nagios XI bis 2012r1.3 wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion der Komponente NagiosQL. Die Bearbeitung des Arguments tfPassword verursacht SQL Injection. Diese Schwachstelle trägt die Bezeichnung CVE-2013-6875. Ein Angriff ist aus der Distanz möglich. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in Nagios Nagios XI bis 2012r1.3 (Log Management Software) gefunden. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Komponente NagiosQL. Mittels Manipulieren des Arguments tfPassword mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-89. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
SQL injection vulnerability in functions/prepend_adm.php in Nagios Core Config Manager in Nagios XI before 2012R2.4 allows remote attackers to execute arbitrary SQL commands via the tfPassword parameter to nagiosql/index.php.Die Schwachstelle wurde am 26.11.2013 durch Denis Andzakovic von Security Assessment (Website) veröffentlicht. Das Advisory kann von security-assessment.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 26.11.2013 als CVE-2013-6875 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1505.
Unter exploit-db.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 26.12.2013 ein Plugin mit der ID 71636 (Nagios XI < 2012R2.4 tfPassword Parameter SQL Injection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet.
Ein Upgrade auf die Version 2012r1.4 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (38827), Tenable (71636), SecurityFocus (BID 63754†), Secunia (SA55695†) und Vulnerability Center (SBV-43333†) dokumentiert. Die Schwachstellen VDB-11227 sind ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 71636
Nessus Name: Nagios XI < 2012R2.4 tfPassword Parameter SQL Injection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Nagios XI 2012r1.4
Fortigate IPS: 🔍
Timeline
13.11.2013 🔍13.11.2013 🔍
15.11.2013 🔍
26.11.2013 🔍
26.11.2013 🔍
26.11.2013 🔍
26.12.2013 🔍
18.02.2014 🔍
24.03.2015 🔍
31.12.2024 🔍
Quellen
Advisory: security-assessment.comPerson: Denis Andzakovic
Firma: Security Assessment
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2013-6875 (🔍)
GCVE (CVE): GCVE-0-2013-6875
GCVE (VulDB): GCVE-100-65588
SecurityFocus: 63754 - Nagios XI 'tfPassword' Parameter SQL Injection Vulnerability
Secunia: 55695 - Nagios XI "tfPassword" SQL Injection Vulnerability, Less Critical
Vulnerability Center: 43333 - Nagiox XI Prior to 2012R2.4 Remote SQL Injection Vulnerability via the tfPassword Parameter, High
scip Labs: https://www.scip.ch/?labs.20150108
Siehe auch: 🔍
Eintrag
Erstellt: 24.03.2015 15:54Aktualisierung: 31.12.2024 08:04
Anpassungen: 24.03.2015 15:54 (66), 21.05.2017 14:12 (8), 11.01.2022 06:56 (3), 31.12.2024 08:04 (25)
Komplett: 🔍
Cache ID: 216:40D:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.