Splunk, cacti, checkmk: Sicherheitslücken in Monitoring-Software

Monitoring-Tools

Splunk, Cacti und checkmk: Sicherheitslücken in Monitoring-Software

Splunk, Cacti und checkmk sind allesamt beliebte Monitoring-Tools. Im Januar 2024 wurde entdeckt, dass in allen drei Tools Sicherheitslücken vorhanden sind.

  • Splunk hatte mehrere Sicherheitslücken, darunter eine kritische Sicherheitslücke, die es einem Angreifer ermöglichen könnte, root-Zugriff auf das System zu erhalten.
  • Cacti hatte eine Sicherheitslücke, die es einem Angreifer ermöglichen könnte, beliebigen Code auszuführen.
  • checkmk hatte drei Sicherheitslücken, darunter eine, die es einem Angreifer ermöglichen könnte, Zugriffsbeschränkungen für deaktivierte Benutzer zu umgehen.

Die Entwickler aller drei Tools haben Patches veröffentlicht, um diese Sicherheitslücken zu beheben. Benutzer aller drei Tools werden aufgefordert, ihre Software so schnell wie möglich zu aktualisieren.

Hier ist eine detailliertere Übersicht über die Sicherheitslücken:

  • Splunk:
    • Kritische Sicherheitslücke: Diese Sicherheitslücke ermöglichte es einem Angreifer, root-Zugriff auf das System zu erhalten, indem er einen Fehler in der Funktion Splunk Forwarder Bundles ausnutzte.
    • Denial-of-Service (DoS)-Sicherheitslücken: In dem Splunk Investigations Manager wurden zwei DoS-Sicherheitslücken gefunden. Diese Sicherheitslücken könnten ausgenutzt werden, um den Investigations Manager zum Absturz zu bringen, wodurch er für legitime Benutzer nicht mehr verfügbar wäre.
  • Cacti:
    • SQL-Injection-Sicherheitslücke: Diese Sicherheitslücke ermöglichte es einem Angreifer, bösartigen SQL-Code in die Cacti-Web-UI einzuschleusen, wodurch er möglicherweise unbefugten Zugriff auf das System erhalten könnte.
    • PHP-Codeausführungssicherheitslücke: Diese Sicherheitslücke ermöglichte es einem Angreifer, beliebigen PHP-Code auf dem Cacti-Server auszuführen.
  • checkmk:
    • Zugriffsbeschränkungsumgehungssicherheitslücke: Diese Sicherheitslücke ermöglichte es einem Angreifer, Zugriffsbeschränkungen für deaktivierte Benutzer zu umgehen, wodurch er möglicherweise Zugriff auf sensible Informationen erhalten könnte.
    • Sicherheitsprobleme in den Plugins mk_tsm und jar_signature: Diese Sicherheitslücken ermöglichten es einem Angreifer, root-Zugriff auf das System zu erhalten, indem er Fehler in den Plugins mk_tsm und jar_signature ausnutzte.

Diese Sicherheitslücken sind ein Reminder für die Wichtigkeit, Software auf dem neuesten Stand zu halten. Benutzer von Splunk, Cacti und checkmk sollten die neuesten Patches so schnell wie möglich installieren, um ihre Systeme vor Angriffen zu schützen.

Folgende Maßnahmen sollten ergriffen werden, um sich vor den Sicherheitslücken zu schützen:

  • Installieren Sie die neuesten Patches für Splunk, Cacti und checkmk so schnell wie möglich.
  • Deaktivieren Sie nicht verwendete Plugins oder Funktionen, um das Angriffsvektor zu verringern.
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Ihre Systeme zu schützen.
  • Überwachen Sie Ihre Systeme auf Anzeichen von Angriffen.
Mehr: https://www.heise.de/news/Splunk-cacti-checkmk-Sicherheitsluecken-in-Monitoring-Software-9595021.html

Beliebte Posts aus diesem Blog

Polizei Kreis Mettmann bittet um Hinweise wg. versuchter Raub auf 12-Jährigen in Langenfeld

Polizei Kreis Herford sucht Zeugen wg. Körperverletzung (Unbekannter versprüht Reizgas)