WID-SEC-W-2024-1103
Vulnerability from csaf_certbund - Published: 2016-12-15 23:00 - Updated: 2024-05-13 22:00Summary
Nagios: Mehrere Schwachstellen
Severity
Hoch
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung: Nagios ist eine Software zur Überwachung komplexer IT-Infrastrukturen.
Angriff: Ein entfernter Angreifer kann mehrere Schwachstellen in Nagios ausnutzen, um Dateien zu manipulieren und um root Rechte zu erlangen.
Betroffene Betriebssysteme: - Linux
- UNIX
Es existiert eine Schwachstelle in Nagios Core in der Komponente "MagpieRSS" aufgrund eines unvollständigen Fix für CVE-2008-4796. Ein entfernter Angreifer kann beliebige Dateien lesen oder schreiben, indem er eine Antwort des Nagios RSS feed servers fälscht und speziell manipuliert.
Es existiert eine Schwachstelle in Nagios Core in [base/logging.c]. Der Nagios Daemon öffnet seine Log-Datei bevor er die root Rechte beim Start aufgibt. Ein lokaler Angreifer aus der Gruppe "nagios" kann die Log-Datei durch einen Symlink auf eine beliebige Datei ersetzen, um dadurch root Rechte zu erlangen. In Kombination mit CVE-2016-9565 kann diese Schwachstelle auch von einem entfernten Angreifer ausgenutzt werden.
References
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Nagios ist eine Software zur \u00dcberwachung komplexer IT-Infrastrukturen.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter Angreifer kann mehrere Schwachstellen in Nagios ausnutzen, um Dateien zu manipulieren und um root Rechte zu erlangen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- UNIX",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-1103 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2016/wid-sec-w-2024-1103.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-1103 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1103"
},
{
"category": "external",
"summary": "Nagios Core 4.x Version History vom 2016-12-07",
"url": "https://www.nagios.org/projects/nagios-core/history/4x/"
},
{
"category": "external",
"summary": "Exploit f\u00fcr CVE-2016-9565 vom 2016-12-13",
"url": "https://legalhackers.com/advisories/Nagios-Exploit-Command-Injection-CVE-2016-9565-2008-4796.html"
},
{
"category": "external",
"summary": "Exploit f\u00fcr CVE-2016-9566 vom 2016-12-15",
"url": "https://legalhackers.com/advisories/Nagios-Exploit-Root-PrivEsc-CVE-2016-9566.html"
},
{
"category": "external",
"summary": "RedHat security Advisory RHSA-2017:0214-1",
"url": "https://rhn.redhat.com/errata/RHSA-2017-0214.html"
},
{
"category": "external",
"summary": "RedHat security Advisory RHSA-2017:0213-1",
"url": "https://rhn.redhat.com/errata/RHSA-2017-0213.html"
},
{
"category": "external",
"summary": "RedHat security Advisory RHSA-2017:0212-1",
"url": "https://rhn.redhat.com/errata/RHSA-2017-0212.html"
},
{
"category": "external",
"summary": "RedHat security Advisory RHSA-2017:0211-1",
"url": "https://rhn.redhat.com/errata/RHSA-2017-0211.html"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2017:0213 vom 2017-02-02",
"url": "https://access.redhat.com/errata/RHSA-2017:0213"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2017:0211 vom 2017-02-02",
"url": "https://access.redhat.com/errata/RHSA-2017:0211"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2017:0212 vom 2017-02-02",
"url": "https://access.redhat.com/errata/RHSA-2017:0212"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2017:0259 vom 2017-02-07",
"url": "https://access.redhat.com/errata/RHSA-2017:0259"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2017:0258 vom 2017-02-07",
"url": "https://access.redhat.com/errata/RHSA-2017:0258"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-3253-1 vom 2017-04-03",
"url": "http://www.ubuntu.com/usn/usn-3253-1/"
},
{
"category": "external",
"summary": "GENTOO Security Advisory GLSA201710-20 vom 2017-10-18",
"url": "https://security.gentoo.org/glsa/201710-20"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2024:1629-1 vom 2024-05-14",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018519.html"
}
],
"source_lang": "en-US",
"title": "Nagios: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-05-13T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:08:50.308+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2024-1103",
"initial_release_date": "2016-12-15T23:00:00.000+00:00",
"revision_history": [
{
"date": "2016-12-15T23:00:00.000+00:00",
"number": "1",
"summary": "Initial Release"
},
{
"date": "2016-12-15T23:00:00.000+00:00",
"number": "2",
"summary": "Version nicht vorhanden"
},
{
"date": "2017-01-30T23:00:00.000+00:00",
"number": "3",
"summary": "New remediations available"
},
{
"date": "2017-01-30T23:00:00.000+00:00",
"number": "4",
"summary": "Version nicht vorhanden"
},
{
"date": "2017-02-01T23:00:00.000+00:00",
"number": "5",
"summary": "New remediations available"
},
{
"date": "2017-02-07T23:00:00.000+00:00",
"number": "6",
"summary": "New remediations available"
},
{
"date": "2017-04-03T22:00:00.000+00:00",
"number": "7",
"summary": "New remediations available"
},
{
"date": "2017-09-21T22:00:00.000+00:00",
"number": "8",
"summary": "Added references"
},
{
"date": "2024-05-13T22:00:00.000+00:00",
"number": "9",
"summary": "Neue Updates von SUSE aufgenommen"
}
],
"status": "final",
"version": "9"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c4.2.4",
"product": {
"name": "Open Source Nagios Core \u003c4.2.4",
"product_id": "T009061"
}
}
],
"category": "product_name",
"name": "Nagios Core"
}
],
"category": "vendor",
"name": "Open Source"
},
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux",
"product": {
"name": "Red Hat Enterprise Linux",
"product_id": "67646",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:-"
}
}
},
{
"category": "product_name",
"name": "Red Hat OpenStack",
"product": {
"name": "Red Hat OpenStack",
"product_id": "T003522",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openstack:-"
}
}
}
],
"category": "vendor",
"name": "Red Hat"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux",
"product": {
"name": "SUSE Linux",
"product_id": "T002207",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_linux:-"
}
}
}
],
"category": "vendor",
"name": "SUSE"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2016-9565",
"notes": [
{
"category": "description",
"text": "Es existiert eine Schwachstelle in Nagios Core in der Komponente \"MagpieRSS\" aufgrund eines unvollst\u00e4ndigen Fix f\u00fcr CVE-2008-4796. Ein entfernter Angreifer kann beliebige Dateien lesen oder schreiben, indem er eine Antwort des Nagios RSS feed servers f\u00e4lscht und speziell manipuliert."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T000126",
"T003522"
]
},
"release_date": "2016-12-15T23:00:00.000+00:00",
"title": "CVE-2016-9565"
},
{
"cve": "CVE-2016-9566",
"notes": [
{
"category": "description",
"text": "Es existiert eine Schwachstelle in Nagios Core in [base/logging.c]. Der Nagios Daemon \u00f6ffnet seine Log-Datei bevor er die root Rechte beim Start aufgibt. Ein lokaler Angreifer aus der Gruppe \"nagios\" kann die Log-Datei durch einen Symlink auf eine beliebige Datei ersetzen, um dadurch root Rechte zu erlangen. In Kombination mit CVE-2016-9565 kann diese Schwachstelle auch von einem entfernten Angreifer ausgenutzt werden."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T000126",
"T003522"
]
},
"release_date": "2016-12-15T23:00:00.000+00:00",
"title": "CVE-2016-9566"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…