Nagios Nagios XI bis 2012r1.3 NagiosQL tfPassword SQL Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

In Nagios Nagios XI bis 2012r1.3 wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion der Komponente NagiosQL. Die Bearbeitung des Arguments tfPassword verursacht SQL Injection. Diese Schwachstelle trägt die Bezeichnung CVE-2013-6875. Ein Angriff ist aus der Distanz möglich. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine Schwachstelle wurde in Nagios Nagios XI bis 2012r1.3 (Log Management Software) gefunden. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Komponente NagiosQL. Mittels Manipulieren des Arguments tfPassword mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-89. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

SQL injection vulnerability in functions/prepend_adm.php in Nagios Core Config Manager in Nagios XI before 2012R2.4 allows remote attackers to execute arbitrary SQL commands via the tfPassword parameter to nagiosql/index.php.

Die Schwachstelle wurde am 26.11.2013 durch Denis Andzakovic von Security Assessment (Website) veröffentlicht. Das Advisory kann von security-assessment.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 26.11.2013 als CVE-2013-6875 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1505.

Unter exploit-db.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 26.12.2013 ein Plugin mit der ID 71636 (Nagios XI < 2012R2.4 tfPassword Parameter SQL Injection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet.

Ein Upgrade auf die Version 2012r1.4 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (38827), Tenable (71636), SecurityFocus (BID 63754†), Secunia (SA55695†) und Vulnerability Center (SBV-43333†) dokumentiert. Die Schwachstellen VDB-11227 sind ähnlich. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: SQL Injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 71636
Nessus Name: Nagios XI < 2012R2.4 tfPassword Parameter SQL Injection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Nagios XI 2012r1.4
Fortigate IPS: 🔍

Timelineinfo

13.11.2013 🔍
13.11.2013 +0 Tage 🔍
15.11.2013 +2 Tage 🔍
26.11.2013 +11 Tage 🔍
26.11.2013 +0 Tage 🔍
26.11.2013 +0 Tage 🔍
26.12.2013 +30 Tage 🔍
18.02.2014 +54 Tage 🔍
24.03.2015 +399 Tage 🔍
31.12.2024 +3570 Tage 🔍

Quelleninfo

Advisory: security-assessment.com
Person: Denis Andzakovic
Firma: Security Assessment
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2013-6875 (🔍)
GCVE (CVE): GCVE-0-2013-6875
GCVE (VulDB): GCVE-100-65588
SecurityFocus: 63754 - Nagios XI 'tfPassword' Parameter SQL Injection Vulnerability
Secunia: 55695 - Nagios XI "tfPassword" SQL Injection Vulnerability, Less Critical
Vulnerability Center: 43333 - Nagiox XI Prior to 2012R2.4 Remote SQL Injection Vulnerability via the tfPassword Parameter, High

scip Labs: https://www.scip.ch/?labs.20150108
Siehe auch: 🔍

Eintraginfo

Erstellt: 24.03.2015 15:54
Aktualisierung: 31.12.2024 08:04
Anpassungen: 24.03.2015 15:54 (66), 21.05.2017 14:12 (8), 11.01.2022 06:56 (3), 31.12.2024 08:04 (25)
Komplett: 🔍
Cache ID: 216:40D:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!