В Банке данных угроз безопасности информации (BDU) была зарегистрирована новая критическая уязвимость в популярном программном обеспечении для мониторинга и анализа логов Nagios Log Server. Присвоенный идентификатор BDU:2025-15425 также соответствует общепринятому CVE-2025-34277. Данная уязвимость, оцененная по максимально возможным шкалам CVSS 3.1 и 4.0, позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе, что фактически означает полный контроль над ней.
Детали уязвимости
Проблема затрагивает все версии Nagios Log Server до 2024R1.3.1 включительно. Уязвимость относится к классу инъекций кода и классифицируется по таксономии CWE как ошибка, связанная с неверным управлением генерацией кода (CWE-94). Конкретно, недостаток безопасности возникает из-за ненадлежащей проверки некорректных значений идентификаторов панели мониторинга (dashboard) перед их передачей во внутренний API системы. В результате атакующий, имеющий учетную запись с минимальными привилегиями на уровне обычного пользователя (PR:L), может отправить специально сформированный запрос. Этот запрос, содержащий вредоносный идентификатор, обходит проверки и приводит к выполнению произвольных команд на сервере.
Оценка критичности уязвимости по разным версиям системы CVSS демонстрирует исключительно высокий уровень угрозы. Базовая оценка по CVSS 3.1 достигает максимального значения 9.9, а оценка по более современному CVSS 4.0 составляет 9.4. Такие высокие баллы обусловлены совокупностью факторов. Во-первых, для эксплуатации не требуется взаимодействия с пользователем (UI:N), а атака может быть проведена удаленно через сеть (AV:N). Во-вторых, последствия успешной атаки являются катастрофическими. Злоумышленник получает возможность полного компрометирования конфиденциальности (C:H), целостности (I:H) и доступности (A:H) самой системы Nagios Log Server. Более того, учитывая архитектурную роль такого ПО, атакующий потенциально может распространить свое влияние на другие связанные системы в сети, что отражено высокими показателями воздействия на смежные компоненты (S:C, SC:H/SI:H/SA:H).
Угроза усугубляется тем, что Nagios Log Server часто развертывается в сегментах корпоративных сетей с доступом к критически важным данным и системам. Получив контроль над сервером логов, злоумышленник может не только похищать конфиденциальную информацию, но и манипулировать или удалять журналы событий для сокрытия следов других атак. Кроме того, уязвимость может быть использована для достижения устойчивости (persistence) в сети, развертывания дополнительного вредоносного кода (payload) или перемещения по инфраструктуре жертвы.
К счастью, производитель программного обеспечения, компания Nagios Enterprises LLC, оперативно отреагировал на обнаружение уязвимости. Проблема была подтверждена, и исправление выпущено. Единственным надежным способом устранения уязвимости является немедленное обновление Nagios Log Server до версии, следующей за 2024R1.3.1. Актуальные установочные пакеты и инструкции опубликованы на официальном сайте производителя в разделе changelog. Администраторам настоятельно рекомендуется проверить используемые версии и запланировать обновление вне рамок регулярного техобслуживания ввиду критичности угрозы.
На текущий момент открытых данных о наличии работающих эксплойтов в публичном доступе нет, однако эта информация уточняется. Обычно для таких критических уязвимостей в широко распространенном ПО, создание и использование эксплойтов группами киберпреступности или APT (Advanced Persistent Threat, продвинутая постоянная угроза) является лишь вопросом времени. Следовательно, окно для безопасного обновления может быть крайне ограниченным.
Таким образом, обнаруженная уязвимость CVE-2025-34277 представляет собой серьезный риск для организаций, использующих устаревшие версии Nagios Log Server. Высокие оценки CVSS, простота эксплуатации и серьезность потенциальных последствий требуют от специалистов по информационной безопасности и системных администраторов безотлагательных действий. Своевременная установка патча является ключевой мерой для предотвращения возможного инцидента, который мог бы привести к утечке данных, остановке бизнес-процессов или полному захвату контроля над сегментом ИТ-инфраструктуры.
Ссылки
- https://bdu.fstec.ru/vul/2025-15425
- https://www.cve.org/CVERecord?id=CVE-2025-34277
- https://www.nagios.com/changelog/#log-server-2024R1
- https://www.vulncheck.com/advisories/nagios-log-server-rce-via-malformed-dashboard-id