LaptopMasbi.com – Beberapa kerentanan telah diungkapkan dalam perangkat lunak pemantauan Infrastruktur TI Checkmk yang dapat dirantai bersama oleh penyerang jarak jauh yang tidak diautentikasi untuk sepenuhnya mengambil alih server yang terpengaruh.

“Kerentanan ini dapat dirantai bersama oleh penyerang jarak jauh yang tidak diautentikasi untuk mendapatkan eksekusi kode di server yang menjalankan Checkmk versi 2.1.0p10 dan yang lebih rendah,” kata peneliti SonarSource Stefan Schiller dalam analisis teknis.

Edisi open source dari alat pemantauan Checkmk didasarkan pada Nagios Core dan menawarkan integrasi dengan NagVis untuk visualisasi dan pembuatan peta topologi infrastruktur, server, port, dan proses.

Menurut pengembangnya yang berbasis di Munich, suku29 GmbH, edisi Enterprise dan Raw-nya digunakan oleh lebih dari 2.000 pelanggan, termasuk Airbus, Adobe, NASA, Siemens, Vodafone, dan lainnya.

Empat kerentanan, yang terdiri dari dua bug tingkat Kritis dan dua tingkat keparahan sedang, adalah sebagai berikut :

Sementara kekurangan ini sendiri memiliki dampak yang terbatas, musuh dapat mengaitkan masalah, dimulai dengan kelemahan SSRF untuk mengakses titik akhir yang hanya dapat dijangkau dari localhost, menggunakannya untuk melewati otentikasi dan membaca file konfigurasi, yang pada akhirnya mendapatkan akses ke GUI Checkmk .

“Akses ini selanjutnya dapat diubah menjadi eksekusi kode jarak jauh dengan memanfaatkan kerentanan Injeksi Kode dalam subkomponen GUI Checkmk yang disebut watolib, yang menghasilkan file bernama auth.php yang diperlukan untuk integrasi NagVis,” jelas Schiller.