İzleme Yazılımı: Checkmk, ayrıcalık yükseltme ve kimlik bilgisi sızıntılarını ele alır

bencede

New member
Checkmk izleme çözümünün yazarları, üç eklentideki güvenlik açıklarını düzeltti ve güncellemeler yayınladı. İki yama, kök kullanıcıya yönelik istenmeyen ayrıcalık uzantısını düzeltiyor; bir yama, süreç listesinde daha fazla takdir yetkisi sağlamak için aşırı konuşkan bir eklenti gerektiriyor.

Duyuru



Informix veritabanlarını izlemeye yönelik checkmk eklentisi, saldırganlara kodlarını etkilenen bir sunucuda kök kullanıcı ayrıcalıklarıyla yürütmeleri için bir başlangıç noktası sağlar. Bunun nedeni, dosyadan girişin güvenli olmayan şekilde aktarılmasıdır $INFORMIXDiR/bin/onstat. CVE ID CVE-2024-28824'teki hatada da bir tane var yükseklik Checkmk geliştiricilerinin güvenlik tavsiyelerinde yazdıklarına göre risk düzeyi ve CVSSv3 puanı 8,8/10.

Benzer bir sorun, aynı isimdeki veritabanlarını izlemeye yönelik mk_oracle eklentisinde de gizlidir. Saldırganın eklenti tarafından çağrılan programları kullanma olanağı vardır. sqlplus, tnsping VE crsctl Bu şekilde değiştirilen dosyaları değiştirmek için mk_oracle bunları kök haklarıyla çalıştırır. checkmk ekibine göre bu hatanın aynı zamanda bir yüksek Risk (CVSS 8.2) ve CVE ID CVE-2024-0638'i taşır.

Sadece buradan kalitesiz Tehlikelilik (CVSS 3.8), Oracle eklentisindeki başka bir hatadır. Bu, sqlplus ikili dosyasını çağırır ve ona Oracle sunucusu oturum açma verilerini komut satırından iletir. İzleme sunucusunun diğer kullanıcıları, CVE-2024-1742 CVE kimliğini atamak için yeterli olacak şekilde, işlem listesinden şifre dahil oturum açma verilerini okuyabildiler.

Mevcut yama seviyelerine yönelik güncellemeler


Her üç hata da “checkmk raw” topluluk değişkenini ve onun 2.0.0, 2.1.0, 2.2.0 ve 2.3.0 (beta) sürümlerini etkiledi; 2.1.0p41, 2.2.0p24, 2.3.0b4 ve 2.4 .0b1'de düzeltildi. Etkilenen eklentileri kullanan yöneticilerin bir güncelleme planlaması gerekir.

Checkmk en son Ocak ayında birçok yüksek riskli güvenlik açığını gidermişti.


(cku)



Haberin Sonu
 
Üst