Nagios严重漏洞(CVE-2025-44823,CVSS 9.9)致管理员API密钥明文泄露,PoC已公开
💡
原文中文,约2000字,阅读约需5分钟。
📝
内容提要
Nagios Log Server发现两个严重漏洞(CVE-2025-44823和CVE-2025-44824),影响2024R1.3.2之前版本。前者允许认证用户获取明文API密钥,后者使只读用户能停止Elasticsearch服务,导致监控失效。建议管理员立即升级以降低风险。
🎯
关键要点
- Nagios Log Server发现两个严重漏洞CVE-2025-44823和CVE-2025-44824,影响2024R1.3.2之前版本。
- CVE-2025-44823允许认证用户获取明文管理API密钥,CVSS评分为9.9。
- 该漏洞破坏认证控制机制,攻击者可借此提升至管理员权限。
- CVE-2025-44824允许只读用户停止Elasticsearch服务,CVSS评分为8.5。
- 该漏洞可导致日志监控功能瘫痪,存在拒绝服务(DoS)攻击风险。
- 建议管理员立即升级至2024R1.3.2版本以降低风险,修复了上述漏洞。
❓
延伸问答
CVE-2025-44823漏洞的影响是什么?
CVE-2025-44823漏洞允许认证用户获取明文管理API密钥,攻击者可借此提升至管理员权限,控制整个监控基础设施。
如何修复Nagios Log Server中的这些漏洞?
建议管理员立即升级至2024R1.3.2版本,以修复CVE-2025-44823和CVE-2025-44824漏洞。
CVE-2025-44824漏洞的主要风险是什么?
CVE-2025-44824漏洞允许只读用户停止Elasticsearch服务,可能导致日志监控功能瘫痪,存在拒绝服务(DoS)攻击风险。
Nagios Log Server的哪些版本受到影响?
所有2024R1.3.2之前版本的Nagios Log Server均受到CVE-2025-44823和CVE-2025-44824漏洞的影响。
CVE-2025-44823漏洞的CVSS评分是多少?
CVE-2025-44823漏洞的CVSS评分为9.9,属于高危级别。
如何利用CVE-2025-44824漏洞进行攻击?
攻击者可以通过调用停止Elasticsearch服务的API接口,尽管返回错误信息,服务仍会停止,导致日志监控中断。
🏷️
标签
➡️