現在、あらゆる規模の企業は、1つまたは別の監視システムを頻繁に使用しており、定期的にいずれか1つで、脆弱性(パッチによって閉じられる)と弱点(目が見えなくなる)を発見しています。 今日は、NagiosXI監視システムについて説明し、ペンテスト中の使用方法について説明します。 また、製品のセキュリティ問題に関する開発者の意見も述べてください。
古いバージョンはどこにも行かない
脆弱性の修正について説明しましたが、多くの場合、古い監視システムに遭遇する可能性があります。 以降のアクションは非常に簡単です。 バージョンを確認し(たとえば、
このスクリプトを使用して )、特定のアセンブリの脆弱性のリストを見つけ、ネットワーク上でエスカレーションを簡単に続行します。 この問題の関連性は、多くの
CMユーザーが外部からのアクセスを制限していないという事実によって示されます。 censys.ioスキャナーは、nagiosxiの要求に応じて、利用可能なサービスを1002報告し、迅速な分析により、
RCEに対して脆弱なシステムをすぐに見つけます。
多くの場合、攻撃者には特別なスキルは必要ありません。 サンプルのランダムシステムの場合、既成の エクスプロイト を実行するだけで十分 です。サーバーを危険にさらすよりも悪いように思えますか? 更新されることはほとんどない補助プラグインの存在を思い出し、それらに脆弱性は少なくありません。 人気の
NRPEプラグインは非常に頻繁に見つける
ことができ、監視対象ホストでリモートコマンドを実行するために使用されます。 構成でdont_blame_nrpeオプションがオンになっていると(これはほのめかしているように思われますが)短期的なタスクをこの方法で解決するときにセキュリティリスクについて考える人はほとんどいません。
チュートリアルとガイドでは、多くのエラーを修正するために、構成でdont_blame_nrpe = 1を使用することをお勧めします。定期的に、このプラグインの古いバージョンの使用に遭遇します。このバージョンでは、
リモートでコードが実行されます。
開発者はあなたの安全について考える時間があります。
時間が経つにつれて、脆弱性は排除され、責任あるシステム管理者はタイムリーにシステムを更新し、このようにして侵入者から保護されると信じています。 これは部分的に真実です-そのような状況では、スクリプトキディはエクスプロイトを手元に持っていなければ害を及ぼすことはできません-しかし、攻撃者がシステムを調査し始めるオプションについて話しているなら、ここで多くの興味深いことが見つかります。
今年の夏、その時点でNagiosXI 5.4.8の最新バージョンを調査し、その中にいくつかの弱点と脆弱性、いくつかのxss、およびWebサーバーにシェルを追加し、権限のないユーザーが利用できる
悪意のあるコンポーネントをダウンロードする機能を発見しました。 しばらくして応答を受け取った後、システムの開発者にこれを報告しました。
バグではなく、機能です!よくあることですが、dr死者の救いはdr死者自身の働きです。 標準の資格情報を持つシステムは言うまでもなく、パスワードを並べ替える妨げられない能力を考えると、脆弱なシステムは小さなボットネットに十分です。 どうやら、管理パネルに入った後にシェルを離れる機能は、この問題がバグとして開発者によって認識されるまで、かなりの期間にわたって排除されません。
もちろん、IT企業での製品開発がどのように行われるかを理解しています。
しかし、8月にソーシャル攻撃ベクトルの
POCが導入され、
ユーザーが 1回
不正確にクリックすると、リモートサーバーにシェルが追加されることに注意するしかありません。 開発者は、変数に該当する値をフィルタリングすることを約束しましたが、バージョン5.4.12で6か月が経過した後、この点で何も変更はありません。
研究者のタスクを促進し、監視システムの管理者に対する脅威を特定するために、
SMの運用に関する定期的に更新される
チート が登場しました 。 侵入テスト中の攻撃に関する上記のベクトルの詳細については、ここをクリックしてください。
結論として
また、他の一般的な(そうではない)監視システム用に同様の資料が準備されていることにも注意したいと思います。 これらの人に感謝します:
ro421 、
PenGenKiddy 、
妨害行為 、
NetherNN 。
さらに、関係者全員がこのメモの作成に貢献し、既知の監視システムに関する資料で補足することができます。