PRTG Network Monitor in den Versionen 18.2.39.1661 und älter ist aufgrund unzureichender Autorisierungsprüfungen und einer Local File Inclusion (LFI) anfällig für die nicht authentifizierte Remote-Erstellung von Benutzern. Angreifer können diese Schwachstelle ausnutzen, um ohne Authentifizierung Benutzer mit erweiterten Rechten, einschließlich Administratoren, zu erstellen. Diese Schwachstelle wird derzeit aktiv ausgenutzt.
| Produkt | PRTG-Network-Monitor |
| Datum | 07.02.2025 15:35:32 |
| Informationen |
|
Technische Zusammenfassung
Die Schwachstelle befindet sich in der Datei /public/login.htm, die eine nicht autorisierte Dateieinbindung über die include-Direktive ermöglicht. Angreifer können diese Direktive manipulieren, um die Datei /api/addusers.htm einzubinden, was es ihnen ermöglicht, neue Benutzer mit Lese-/Schreib- und Administratorrechten zu erstellen. Da diese Schwachstelle die Authentifizierungsmechanismen betrifft, kann die Ausnutzung zu einer vollständigen Kompromittierung des Überwachungssystems führen, wodurch Angreifer Netzwerkkonfigurationen manipulieren, Warnmeldungen deaktivieren oder sich weiter innerhalb einer Umgebung bewegen können.
Ein öffentlich verfügbarer Proof-of-Concept (PoC)-Exploit zeigt, wie ein Angreifer eine bösartige Anfrage erstellen kann, um einen neuen Benutzer ohne Authentifizierung hinzuzufügen. Angesichts der Schwere der Sicherheitslücke und ihrer aktiven Ausnutzung sollten Unternehmen, die anfällige Versionen von PRTG Network Monitor verwenden, umgehend Korrekturmaßnahmen ergreifen.
Empfehlungen
Um diese Schwachstelle zu entschärfen, sollten Benutzer:
- Ein Update auf die neueste Version von PRTG Network Monitor durchführen, die dieses Problem behebt.
- Den externen Zugriff auf die Weboberfläche auf vertrauenswürdige IP-Bereiche beschränken.
- Netzwerkprotokolle auf unbefugte Versuche zur Benutzererstellung überwachen.
- Web Application Firewall (WAF)-Regeln anwenden, um bösartige Anfragen zu blockieren, die diese Schwachstelle ausnutzen.
Referenzen
[Callforaction-THREAT-Footer]
Leave a Reply