Vulnerabilidad en la función cmd.cgi en (1) Nagios 3.0.5 y (2) op5 Monitor antes de v4.0.1 (CVE-2008-5028)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
10/11/2008
Última modificación:
09/04/2025
Descripción
Vulnerabilidad de falsificación de petición en sitios cruzados (CSRF) en cmd.cgi en (1) Nagios 3.0.5 y (2) op5 Monitor antes de v4.0.1 permite a atacantes remotos enviar comandos al proceso Nagios y dispara la ejecución de programas de su elección por este proceso, mediante peticiones HTTP no especificadas.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:nagios:nagios:*:*:*:*:*:*:*:* | 3.0.4 (incluyendo) | |
cpe:2.3:a:nagios:nagios:1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.0_b1:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.0_b2:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.0_b3:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.0b1:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.0b2:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.0b3:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.0b4:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.0b5:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.0b6:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.op5.org/git/?p=nagios.git%3Ba%3Dcommit%3Bh%3D814d8d4d1a73f7151eeed187c0667585d79fea18
- http://marc.info/?l=bugtraq&m=124156641928637&w=2
- http://marc.info/?l=bugtraq&m=124156641928637&w=2
- http://osvdb.org/49678
- http://secunia.com/advisories/32610
- http://secunia.com/advisories/32630
- http://secunia.com/advisories/33320
- http://secunia.com/advisories/35002
- http://security.gentoo.org/glsa/glsa-200907-15.xml
- http://sourceforge.net/mailarchive/forum.php?thread_name=4914396D.5010009%40op5.se&forum_name=nagios-devel
- http://www.op5.com/support/news/389-important-security-fix-available-for-op5-monitor
- http://www.openwall.com/lists/oss-security/2008/11/06/2
- http://www.securitytracker.com/id?1022165=
- http://www.vupen.com/english/advisories/2008/3029
- http://www.vupen.com/english/advisories/2009/1256
- https://exchange.xforce.ibmcloud.com/vulnerabilities/46426
- https://exchange.xforce.ibmcloud.com/vulnerabilities/46521
- https://www.ubuntu.com/usn/USN-698-3/
- http://git.op5.org/git/?p=nagios.git%3Ba%3Dcommit%3Bh%3D814d8d4d1a73f7151eeed187c0667585d79fea18
- http://marc.info/?l=bugtraq&m=124156641928637&w=2
- http://marc.info/?l=bugtraq&m=124156641928637&w=2
- http://osvdb.org/49678
- http://secunia.com/advisories/32610
- http://secunia.com/advisories/32630
- http://secunia.com/advisories/33320
- http://secunia.com/advisories/35002
- http://security.gentoo.org/glsa/glsa-200907-15.xml
- http://sourceforge.net/mailarchive/forum.php?thread_name=4914396D.5010009%40op5.se&forum_name=nagios-devel
- http://www.op5.com/support/news/389-important-security-fix-available-for-op5-monitor
- http://www.openwall.com/lists/oss-security/2008/11/06/2
- http://www.securitytracker.com/id?1022165=
- http://www.vupen.com/english/advisories/2008/3029
- http://www.vupen.com/english/advisories/2009/1256
- https://exchange.xforce.ibmcloud.com/vulnerabilities/46426
- https://exchange.xforce.ibmcloud.com/vulnerabilities/46521
- https://www.ubuntu.com/usn/USN-698-3/