Nagios NRPE コマンド引数処理の有効

high Nessus プラグイン ID 73757

概要

リモートホストで実行されているモニタリングサービスは、任意コマンド実行脆弱性の影響を受ける可能性があります。

説明

リモートホストで実行しているバージョンの Nagios Remote Plugin Executor(NRPE)は、コマンド引数処理が有効で、改行文字を受け入れます。認証されていないリモートの攻撃者がこの問題を悪用して、「-a」オプションの改行文字を通じてこれらのコマンドを libexec/check_nrpe に付加することで、脆弱なアプリケーションのコンテキスト内で任意のコマンドを実行する可能性があります。

ソリューション

NRPE 構成でコマンド引数処理を無効にしてください。

参考資料

http://legalhackers.com/advisories/nagios-nrpe.txt

http://www.nessus.org/u?addc2ef6

プラグインの詳細

深刻度: High

ID: 73757

ファイル名: nagios_nrpe_command_argument_processing.nasl

バージョン: 1.7

タイプ: remote

ファミリー: Misc.

公開日: 2014/4/29

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:nagios:nagios

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2014/4/17

参照情報

CVE: CVE-2014-2913

BID: 66969