CVE-2019-15949

Оценки

EPSS

0.911Высокий91.1%
0%20%40%60%80%100%

Процентиль: 91.1%

CVSS

8.8Высокий3.x
0246810

Оценка CVSS: 8.8/10

Все оценки CVSS

CVSS 3.x
8.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
9.0

Вектор: AV:N/AC:L/Au:S/C:C/I:C/A:C

Описание

Nagios XI до версии 5.6.6 позволяет удаленно выполнять команды от имени root. Эксплойт требует доступа к серверу как пользователь nagios или доступа как пользователь admin через веб-интерфейс. Скрипт getprofile.sh, вызываемый при загрузке системного профиля (profile.php?cmd=download), выполняется от имени root через запись sudo без пароля; скрипт выполняет check_plugin, который принадлежит пользователю nagios. Пользователь, вошедший в Nagios XI с разрешениями на изменение плагинов, или пользователь nagios на сервере, может изменить исполняемый файл check_plugin и вставить вредоносные команды для выполнения от имени root.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-78

Эксплойты

ID эксплойта: CVE-2019-15949

Источник: cisa

URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog

ID эксплойта: 48191

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/48191

ID эксплойта: 52138

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/52138

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: nagios

Продукт: nagios_xi

Операционная система: * * *

Характеристика:
{
  "cpe_match": [
    {
      "cpe23uri": "cpe:2.3:a:nagios:nagios_xi:*:*:*:*:*:*:*:*",
      "versionEndExcluding": "5.6.6",
      "vulnerable": true
    }
  ],
  "operator": "OR"
}

Источник: nvd