Nagios XI の脆弱性 CVE-2024-24401/CVE-2024-24402 が FIX:PoC も公開

CVE-2024-24401 & 24402: Nagios XI Security Flaws Found! PoC Published

2024/02/27 SecurityOnline — 広く使用されているエンタープライズ・グレードの監視ツールである Nagios XI で、2つのセキュリティ脆弱性 CVE-2024-24401/CVE-2024-24402 が発見された。これらの脆弱性が悪用されると、ユーザー組織に深刻なリスクの可能性が生じる。

Nagios XI とは

Nagios XI は包括的なモニタリング・ツールであり、ネットワーク・デバイス/サーバ/アプリケーション/サービスなどをカバーする、広範な監視機能を提供するものだ。オープンソースとして提供される Nagios Core の、商用版である Nagios XI は、Core バージョンではサポートされない追加機能が搭載されており、よりユーザー・フレンドリーなインターフェイスを提供している。

この製品は、重要なビジネス・プロセスに影響が生じる前に、 IT インフラストラクチャの問題を特定/解決するツールを、エンタープライズに提供するように設計されている。

CVE-2024-24401:SQL インジェクションの脆弱性

1つ目の脆弱性 CVE-2024-24401 は、monitoringwizard.php コンポーネント内に潜む、SQL インジェクションの欠陥である。この脆弱性の悪用に成功した攻撃者は、影響を受ける Nagios XI システムに悪意のコードを注入し、システムの完全な制御を得る可能性がある。SQL インジェクション攻撃は、依然として根強い脅威であり、安全なコーディングの実践の重要性を示唆している。

CVE-2024-24402:権限昇格の脆弱性
CVE-2024-24401

2つ目の脆弱性 CVE-2024-24402 は、/usr/local/nagios/bin/npcd コンポーネントを標的とし、攻撃者に権限の昇格を許す可能性があるものだ。言い換えれば、低レベル権限の攻撃者が、システム上で管理者権限を獲得し、 ネットワーク内で大混乱を引き起こす可能性があるということだ。

緩和策の実施が求められる

セキュリティ研究者である Jarod Jaslow (MAWK) により発見/公開された、これらの脆弱性の悪用を防ぐには、以下の重要な緩和策を実施する必要がある:

  • パラメータ化されたクエリを優先する:データベースと通信する際には、SQL インジェクション攻撃を防ぐために、常にパラメータ化されたクエリを使用する。それにより、ユーザー入力を実行可能コードから切り離すことができる。
  • アクセスを制限する:厳格なファイル・パーミッションとアクセス制御を実施することにで、root として実行される Nagios サービス実行可能ファイルを保護する。つまり、”NAGIOS” ユーザーが重要なファイル編集を実行できないよう、権限を制限することになる。
アップデートの重要性

幸いなことに、Nagios Enterprises は迅速に対応し、2月21日に Nagios XI 2024R1.0.2 をリリースし、これらの脆弱性にパッチを当てた。Nagios XI のユーザーに推奨されるのは、直ちにアップデートし、システムを保護することだ。

セキュリティの要点

Nagios XI の一連の脆弱性は、以下のような対策の重要性を浮き彫りにする、タイムリーな注意喚起となっている:

  • プロアクティブなセキュリティ:定期的な脆弱性スキャンと積極的なリスク評価は、安全な IT 環境を維持するために不可欠である。
  • アップデートの価値:既知の脆弱性を軽減するために、セキュリティ・パッチを迅速に適用する。
  • セキュアなコーディングの実践:設計から実装に至るまで、セキュリティを重視することで、初期段階での脆弱性の混入を防ぐ。