聚焦源代碼安全,網羅國內外最新資訊!
編譯:代碼衛士

研究人員指出,除了這兩個缺陷外,他們在研究過程中還發現了PHP 引擎中的一個0day,利用這三個漏洞和缺陷可從管理員接口執行任意PHP代碼。這三個缺陷同時涉及C 和 PHP 代碼。前兩個漏洞產生的原因在於 Icinga Web 2 的 web 控制面板中存在編程缺陷。

CVE-2022-24716 是位於 Icinga Web 2 中的一個路徑遍歷漏洞;CVE-2022-24715 是另外一個路徑遍歷漏洞,它通過一個NULL 字節 利用了PHP 驗證SSH 密鑰的行為。該PHP 漏洞位於 OpenSSL 核心擴展中。攻擊者可結合利用這幾個缺陷攻陷服務器。
目前,維護人員已在 Icinga Web 版本 2.8.6、2.9.6 中發布補丁和更新。建議用戶儘快更新安裝程序,並修改憑據作為額外的預防措施。

路徑遍歷漏洞意味着,攻擊者可能能夠訪問 web 服務器用戶可訪問的內容和本地系統文件,包括具有數據庫憑據的 icingaweb2 配置文件。
CVE-2022-24715 漏洞可導致從管理接口執行任意PHP代碼。
研究人員表示,CVE-2022-24715和CVE-2022-24716可「輕易組合起來,如果攻擊者能夠披露配置文件並修改管理員密碼,則他們能在未認證情況下攻陷服務器」。
https://portswigger.net/daily-swig/brace-of-icinga-web-vulnerabilities-easily-chained-to-hack-it-monitoring-software
題圖:Pixabay License
本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。


奇安信代碼衛士 (codesafe)
國內首個專注於軟件開發安全的產品線。
覺得不錯,就點個「在看」 或 "贊」 吧~