Home Tecnología La vulnerabilidad de Nagios XSS deja que los atacantes remotos ejecutaran JavaScript...

La vulnerabilidad de Nagios XSS deja que los atacantes remotos ejecutaran JavaScript arbitraria

4
0

Nagios XI, una solución de monitoreo de red ampliamente desplegada, ha abordado una vulnerabilidad crítica de secuencias de comandos entre sitios (XSS) en su función de Explorador de gráficos que podría permitir a los atacantes remotos ejecutar el código JavaScript malicioso dentro de los navegadores de los usuarios.

El defecto de seguridad fue parcheado en la versión 2024R2.1, lanzado el 12 de agosto de 2025, luego de la divulgación responsable del investigador de seguridad Marius Lihet.

Control de llave
1. XSS crítico en el explorador de gráficos Nagios XI permite la ejecución remota de JS.
2. Puede habilitar el secuestro de sesión, el robo de datos o la manipulación de configuración.
3. Actualice y aplique protecciones WAF XSS.

La vulnerabilidad afecta específicamente ciertos parámetros dentro del componente del Explorador de gráficos, una característica clave utilizada por los administradores para visualizar las métricas de rendimiento de la red y las tendencias de datos históricos.


Las vulnerabilidades de XSS de esta naturaleza generalmente ocurren cuando la entrada suministrada por el usuario no se desinfecta correctamente antes de renderizar en las páginas web, lo que permite inyectar y ejecutar scripts maliciosos en el contexto de las sesiones de los usuarios legítimos.

Vulnerabilidad de secuencias de comandos de sitios cruzados (XSS)

Los ataques de secuencias de comandos de sitios cruzados a través de la función de Explorer de gráficos podrían permitir que los actores de amenazas realicen secuestro de sesión, roben cookies de autenticación o ejecute acciones administrativas no autorizadas dentro de la interfaz Nagios XI.

Los atacantes podrían crear URL maliciosas que contengan cargas útiles de JavaScript que, cuando los usuarios autenticados accedieran, se ejecutarían dentro del contexto de su navegador con los privilegios de su sesión Nagios.

La explotación de la vulnerabilidad requiere tácticas de ingeniería social para engañar a los usuarios legítimos para hacer clic en enlaces especialmente diseñados o visitar páginas comprometidas que activan la carga útil XSS.

Una vez ejecutado, el JavaScript malicioso podría acceder a datos de monitoreo confidencial, modificar las configuraciones del sistema o servir como punto de pivote para un movimiento lateral adicional dentro de la infraestructura de la red.

Más allá de abordar la vulnerabilidad de XSS, la versión 2024R2.1 introduce varias mejoras significativas de seguridad y funcionalidad.

La actualización incluye la integración mejorada de Nagios Mod-Gearman (GL: XI#1242), que proporciona capacidades de monitoreo distribuido y escalabilidad mejorada para entornos empresariales grandes.

Critical correcciones La autenticación de la dirección y los problemas de gestión del tablero, incluida la resolución de problemas con entradas nulas del tablero para usuarios sin paneles de inicio (GL: XI#1975) y mejorar la funcionalidad de importación de usuarios de SSO al manejar grandes directorios de usuarios (GL: XI#1966).

La versión también implementa la lógica actualizada de configuración de logrotate (GL: XI#333) para garantizar una administración de registro adecuada en las actualizaciones del sistema.

Los administradores de la red deben actualizarse inmediatamente a la versión 2024R2.1 para mitigar la vulnerabilidad de XSS y beneficiarse de los controles de seguridad mejorados.

Las organizaciones también deben revisar sus registros de acceso Nagios XI para cualquier actividad sospechosa del explorador de gráficos e implementar reglas adicionales de firewall de aplicaciones web (WAF) para detectar y bloquear los intentos potenciales de XSS para la infraestructura de monitoreo.

¡Encuentra esta historia interesante! Séguenos LinkedIn y incógnita Para obtener más actualizaciones instantáneas.

Fuente de noticias