Критические уязвимости в Centreon AWIE открывают путь к полному контролю над системами мониторинга

vulnerability

В начале января 2026 года в Банке данных угроз безопасности информации (BDU) были зарегистрированы две критические уязвимости в популярном программном обеспечении для мониторинга IT-инфраструктуры Centreon. Обе проблемы сконцентрированы в компоненте centreon-awie, отвечающем за автоматический импорт и экспорт конфигураций. Эксперты присвоили им максимальные оценки по шкале CVSS, что указывает на исключительную серьезность угрозы. Проще говоря, успешная эксплуатация этих недостатков позволяет злоумышленнику получить полный контроль над системой мониторинга без каких-либо предварительных привилегий.

Детали уязвимостей

Первая уязвимость, идентифицированная как BDU:2026-00666 (CVE-2025-15029), представляет собой классическую SQL-инъекцию. Технически она связана с непринятием мер по защите структуры SQL-запроса в коде компонента. Следовательно, удаленный атакующий может внедрить специально созданный вредоносный (malicious) SQL-запрос. В результате это приводит к выполнению произвольного кода на сервере. Данный тип атаки давно известен, но его появление в столь критичном компоненте корпоративного ПО вызывает серьезную озабоченность у специалистов по кибербезопасности.

Вторая уязвимость, BDU:2026-00667 (CVE-2025-15026), имеет архитектурный характер и связана с отсутствием аутентификации для критически важной функции в том же модуле centreon-awie. Таким образом, злоумышленник может удаленно обратиться к этой функции, минуя какие-либо проверки. В результате это позволяет получить несанкционированный доступ к защищаемой информации или служебным функциям системы. Подобные упущения в дизайне безопасности особенно опасны, поскольку их сложнее обнаружить при поверхностном тестировании.

Обе проблемы затрагивают широкий спектр версий Centreon. В частности, уязвимыми являются все релизы до 24.04.3, 24.10.3 и 25.10.2. Важно отметить, что производитель уже подтвердил наличие этих недостатков и выпустил исправления. Центр мониторинга и реагирования на инциденты безопасности (SOC) любой организации, использующей Centreon, должен немедленно проверить актуальность своей версии. Базовые оценки CVSS 3.1 для обеих уязвимостей составляют 9.8 балла из 10 возможных, что соответствует критическому уровню опасности.

Эксплуатация таких уязвимостей открывает перед киберпреступниками или группами APT (Advanced Persistent Threat, устойчивая продвинутая угроза) широкие возможности. Например, скомпрометировав систему мониторинга, они могут скрыть следы своей активности в инфраструктуре жертвы. Более того, злоумышленники могут использовать полученный доступ для перемещения по сети и развертывания вредоносного полезного груза (payload), такого как программы-вымогатели (ransomware). В конечном счете, это ставит под угрозу всю ИТ-систему организации.

Производитель Centreon опубликовал официальные бюллетени безопасности с деталями и рекомендациями. Основной и единственной эффективной мерой устранения является немедленное обновление программного обеспечения до исправленных версий. Администраторам необходимо установить Centreon версии 24.04.4, 24.10.4 или 25.10.3, в зависимости от используемой ветки. Кроме того, следует рассмотреть дополнительные меры контроля доступа к интерфейсам администрирования системы.

На текущий момент данные о наличии публичных эксплойтов или активных атаках с использованием этих уязвимостей уточняются. Однако, учитывая их критичность и относительную простоту эксплуатации, появление таких инструментов в темном сегменте интернета является лишь вопросом времени. Следовательно, окно для безопасного обновления может быть крайне ограниченным. Сообщество специалистов настоятельно рекомендует не откладывать установку патчей.

Этот инцидент в очередной раз подчеркивает важность регулярного и своевременного применения обновлений безопасности для всех компонентов ИТ-инфраструктуры. Даже такие, казалось бы, вспомогательные модули, как инструменты для импорта конфигураций, могут стать точкой входа для масштабного компрометации. Регулярный аудит безопасности кода и архитектуры, особенно для компонентов, работающих с критичными данными, должен быть неотъемлемой частью жизненного цикла разработки ПО. В заключение, оперативные действия по обновлению являются ключевым элементом защиты от потенциально разрушительных последствий этих обнаруженных уязвимостей.

Ссылки

Комментарии: 0