CVE-2019-15949

Оценки

EPSS

0.886высокий88.6%
0%20%40%60%80%100%

Процентиль: 88.6%

CVSS

8.8высокий3.x
0246810

Оценка CVSS: 8.8/10

Все оценки CVSS

CVSS 3.x
8.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
9.0

Вектор: AV:N/AC:L/Au:S/C:C/I:C/A:C

Описание

Nagios XI до версии 5.6.6 позволяет удаленно выполнять команды от имени root. Эксплойт требует доступа к серверу как пользователь nagios или доступа как пользователь admin через веб-интерфейс. Скрипт getprofile.sh, вызываемый при загрузке системного профиля (profile.php?cmd=download), выполняется от имени root через запись sudo без пароля; скрипт выполняет check_plugin, который принадлежит пользователю nagios. Пользователь, вошедший в Nagios XI с разрешениями на изменение плагинов, или пользователь nagios на сервере, может изменить исполняемый файл check_plugin и вставить вредоносные команды для выполнения от имени root.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-78

Эксплойты

ID эксплойта: 48191

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/48191

ID эксплойта: 52138

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/52138

ID эксплойта: CVE-2019-15949

Источник: github-poc

URL: https://github.com/plur1bu5/Nagios-CVE-2019-15949-RCE

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: *

Продукт: nagios_xi

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:nagios:nagios_xi:*:*:*:*:*:*:*:*",      "versionEndExcluding": "5.6.6",      "vulnerable": true    }  ],  "operator": "OR"}

Источник: nvd