Nagios严重漏洞(CVE-2025-44823,CVSS 9.9)致管理员API密钥明文泄露,PoC已公开
安全研究人员在企业级日志管理解决方案Nagios Log Server中发现两个严重漏洞(CVE-2025-44823和CVE-2025-44824),影响所有2024R1.3.2之前的版本。第一个漏洞允许已认证用户获取明文管理API密钥,可能提升权限;第二个漏洞可停止Elasticsearch服务,导致监控失效。建议立即升级至最新版本修复问题。 2025-10-7 19:57:58 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Nagios关键漏洞导致管理员密钥泄露
图片来源:Nagios

安全研究人员在企业级日志管理解决方案Nagios Log Server中发现两个严重漏洞。该产品被广泛用于集中日志记录、实时监控和告警。编号为CVE-2025-44823和CVE-2025-44824的漏洞可能允许已认证用户获取明文管理API密钥,或完全禁用Elasticsearch服务,导致监控失效及系统完全沦陷风险。

这两个漏洞影响2024R1.3.2之前的所有Nagios Log Server版本,管理员应立即升级至最新版本以降低攻击风险。

高危API密钥泄露漏洞(CVE-2025-44823)

首个漏洞CVE-2025-44823的CVSS评分为9.9(高危级),存在于/nagioslogserver/index.php/api/system/get_users API接口。根据公告,"Nagios Log Server 2024R1.3.2之前版本允许已认证用户通过调用该接口获取明文管理API密钥"。

简言之,任何持有有效API令牌的用户(即使是低权限账户)均可调用此接口,获取包含明文API密钥在内的完整用户列表。该漏洞彻底破坏了认证控制机制,攻击者可借此提升至管理员权限。

CVE描述明确指出:"该API级漏洞允许任何持有有效API令牌的用户获取用户账户列表及其明文API密钥,包括管理员凭据。"

概念验证(PoC)代码展示了攻击的简易性:

curl -X GET "http://<目标IP>/nagioslogserver/index.php/api/system/get_users?token=<有效令牌>"

服务器返回包含用户详情及关联密钥的JSON数组:

[
 {
  "name": "devadmin",
  "username": "devadmin",
  "email": "[email protected]",
  "apikey": "dcaa1693a79d651ebc29d45c879b3fbbc730d2de",
  "auth_type": "admin"
 }
]

管理员API密钥泄露后,攻击者可冒充特权账户、篡改系统配置、访问或修改所有日志数据,实质上控制整个监控基础设施。这对使用Nagios Log Server监控敏感运营或安全数据的环境构成重大风险。

厂商在2024R1.3.2版本中修复该问题,通过限制用户及密钥列表访问权限,确保API响应不再包含明文凭据。

服务拒绝漏洞(CVE-2025-44824)

第二个漏洞CVE-2025-44824评分为8.5(高危级),影响/nagioslogserver/index.php/api/system/stop接口。该漏洞允许任何持有只读API访问权限的认证用户停止底层Elasticsearch子系统,导致日志监控功能完全瘫痪。

CVE描述指出:"Nagios Log Server 2024R1.3.2之前版本允许已认证用户(仅需只读API权限)通过调用该接口停止Elasticsearch服务。"

该漏洞具有欺骗性特征:API返回错误提示误导管理员认为关闭操作失败。响应显示"status": "error", "message": "Could not stop elasticsearch",但实际上服务已被终止。

示例攻击请求展示触发漏洞的简易过程:

curl -X POST "http://<目标IP>/nagioslogserver/index.php/api/system/stop?subsystem=elasticsearch&token=<有效令牌>"

尽管返回"错误"信息,Elasticsearch服务仍会停止运行,中断所有日志索引和查询操作。该漏洞可被武器化为拒绝服务(DoS)攻击,破坏企业网络的实时日志采集与分析。

在生产环境中,此类攻击将使安全团队陷入"盲视"状态,既无法接收告警也中断合规日志记录。还存在次级风险:恶意内部人员可利用该漏洞中断日志收集流程,掩盖其他攻击痕迹。

2024R1.3.2版本引入更严格的授权检查机制,确保仅管理级API令牌可执行服务控制操作,并返回准确的响应代码。

参考来源:

Critical Nagios Flaw CVE-2025-44823 (CVSS 9.9) Leaks Plaintext Admin API Keys, PoC Available

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/es/451769.html
如有侵权请联系:admin#unsafe.sh