TR | EN | DE | Our Site

Centreon Web-Sicherheitslücken: CVE-2024-39841, CVE-2024-33854, CVE-2024-33853, CVE-2024-33852, CVE-2024-32501

 

Centreon Web-Sicherheitslücken: CVE-2024-39841,  CVE-2024-33854,   CVE-2024-33853,  CVE-2024-33852,   CVE-2024-32501

Centreon Web, eine beliebte IT-Überwachungslösung, wies kürzlich mehrere kritische Schwachstellen auf, die es Angreifern ermöglichen könnten, beliebige SQL-Befehle auszuführen und sich so möglicherweise unbefugten Zugriff auf vertrauliche Daten zu verschaffen. Diese Schwachstellen, die allgemein als SQL-Injection-Schwachstellen bezeichnet werden, wurden mit CVE-Kennungen (Common Vulnerabilities and Exposures) versehen und betreffen verschiedene Komponenten von Centreon Web in mehreren Versionen.


CVE-2024-39841: Sicherheitslücke in der Dienstkonfiguration

CVE-2024-39841 ist eine SQL-Injection-Schwachstelle, die in der Servicekonfigurationsfunktion von Centreon Web-Versionen 24.04.x ​​vor 24.04.3, 23.10.x vor 23.10.13, 23.04.x ​​vor 23.04.19 und 22.10.x vor 22.10.23 vorhanden ist. Diese Schwachstelle hat einen CVSS-Score (Common Vulnerability Scoring System) von 8,8, was auf einen hohen Schweregrad hinweist. Angreifer könnten diesen Fehler ausnutzen, um beliebige SQL-Befehle auszuführen, was möglicherweise zu unbefugtem Zugriff auf die Datenbank und zur Offenlegung vertraulicher Informationen führen kann.


 CVE-2024-33854: Schwachstelle in Graph-Vorlage

CVE-2024-33854 zielt auf die Graph Template-Komponente in denselben Versionen von Centreon Web ab. Diese Sicherheitslücke ermöglicht es Angreifern, SQL-Abfragen zu manipulieren, was zu Datenbeschädigungen oder unbefugtem Datenzugriff führen kann. Der Schweregrad dieses Fehlers ist ebenfalls hoch und kann die Integrität von Überwachungsdaten beeinträchtigen.


 CVE-2024-33853: Zeitspannen-Sicherheitslücke

CVE-2024-33853 betrifft die Timeperiod-Komponente in Centreon Web-Versionen 24.04.x ​​vor 24.04.3, 23.10.x vor 23.10.13, 23.04.x ​​vor 23.04.19 und 22.10.x vor 22.10.23. Durch Ausnutzung dieser Sicherheitslücke könnten Angreifer Kontrolle über zeitbezogene Konfigurationen innerhalb des Systems erlangen und so möglicherweise Überwachungs- und Warnfunktionen stören.


CVE-2024-33852: Ausfallzeit-Sicherheitslücke

CVE-2024-33852 betrifft die Downtime-Komponente im gleichen Versionsbereich wie die vorherigen Schwachstellen. Eine erfolgreiche Ausnutzung könnte es Angreifern ermöglichen, Downtime-Einstellungen zu ändern, was zu falschen Systemstatusmeldungen führen und die Zuverlässigkeit der Überwachung beeinträchtigen könnte.


 CVE-2024-32501: Sicherheitslücke „updateServiceHost“

Diese Sicherheitslücke befindet sich in der updateServiceHost-Funktionalität der Centreon Web-Versionen 24.04.x ​​vor 24.04.3, 23.10.x vor 23.10.13, 23.04.x ​​vor 23.04.19 und 22.10.x vor 22.10.23. Die Folgen eines Exploits können unbefugte Änderungen an Servicekonfigurationen sein, die den Systembetrieb und die Sicherheit erheblich beeinträchtigen können.


 Auswirkungen und Empfehlungen

Alle On-Premise-Versionen von Centreon Web sind anfällig für diese SQL-Injection-Schwachstellen, während Centreon Cloud-Plattformen bereits aktualisiert wurden, um diese Probleme zu beheben. Es ist wichtig zu beachten, dass, wenn eine Instanz von Centreon Web dem Internet ausgesetzt ist, die Wahrscheinlichkeit einer Ausnutzung hoch ist, was bei erfolgreicher Ausführung schwerwiegende Auswirkungen haben kann.


Um diese Risiken zu minimieren, empfiehlt Centreon den Benutzern dringend, ihre Centreon Web-Installationen auf die neuesten Versionen (24.04.3 oder höher, 23.10.13 oder höher, 23.04.19 oder höher und 22.10.23 oder höher) zu aktualisieren. Diese Updates enthalten kumulative Korrekturen aus früheren Updates und stellen sicher, dass alle bekannten Schwachstellen effektiv behoben werden.


 Abschluss

Die Entdeckung dieser SQL-Injection-Schwachstellen in Centreon Web unterstreicht die Bedeutung regelmäßiger Software-Updates und Sicherheitsüberprüfungen. Unternehmen, die Centreon verwenden, müssen diese Updates priorisieren, um ihre Systeme vor potenzieller Ausnutzung zu schützen und die Zuverlässigkeit und Integrität ihrer Überwachungslösungen sicherzustellen.



https://nvd.nist.gov/

Crow

physics, information technologies, author, educator

Kommentar veröffentlichen

Neuere Ältere

İletişim Formu