DFN-CERT

Advisory-Archiv

2014-0480: Nagios Remote Plugin Executor (NRPE): Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

Historie:

Version 1 (2014-04-22 18:41)
Neues Advisory
Version 2 (2014-05-02 14:22)
Für Fedora 19, 20 und EPEL 6 stehen Sicherheitsupdates zur Verfügung.
Version 3 (2014-05-02 19:00)
Es stehen nun auch Patches für OpenSUSE 13.1 sowie 12.3 zur Verfügung.
Version 4 (2014-05-21 12:57)
Es stehen nun auch Patches für SUSE Linux Enterprise Server 11 SP3 sowie 11 SP3 für VMware zur Verfügung.
Version 5 (2015-09-08 12:00)
Für Fedora EPEL 6 steht das Paket 'nrpe-2.15-6.el6' als Sicherheitsupdate im Status 'testing' zur Verfügung.
Version 6 (2015-09-10 14:14)
Für die Distribution Fedora 23 steht das Sicherheitsupdate 'nrpe-2.15-7.fc23' im Status 'testing' zur Verfügung.
Version 7 (2015-09-21 12:40)
Für Fedora EPEL 5, EPEL 6 und EPEL 7 stehen Sicherheitsupdates in Form der Pakete nrpe-2.15-7.el5, nrpe-2.15-7.el6 und nrpe-2.15-7.el7 im Status 'testing' bereit. Das für Fedora EPEL 6 zuvor veröffentlichte Update FEDORA-EPEL-2015-7940 (nrpe-2.15-6.el6) wurde in den Status 'obsolete' überführt.
Version 8 (2024-04-24 17:40)
SUSE hat für SUSE Linux Enterprise High Performance Computing 12 SP5, SUSE Linux Enterprise Server 12 SP5 und SUSE Linux Enterprise Server for SAP Applications 12 SP5 Sicherheitsupdates für 'nrpe' bereitgestellt, um die Schwachstelle zu beheben.

Betroffene Software

Netzwerk

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann die Schwachstelle durch eine manipulierte Befehlszeile aus der Ferne ausnutzen, um beliebige Befehle mit den Rechten des NRPE-Prozesses ausführen.

Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.

Schwachstellen:

CVE-2014-2913

Schwachstelle in Nagios Remote Plugin Executor ermöglicht Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.