Plataforma
nagios
Componente
nagios-xi
Corregido en
2024R1.0.1
La vulnerabilidad CVE-2024-14009 afecta a Nagios XI en versiones anteriores a 2024R1.0.1. Esta falla de escalada de privilegios reside en el componente System Profile, una herramienta de diagnóstico y configuración administrativa. Un atacante autenticado podría explotar esta debilidad para ejecutar acciones con privilegios elevados en el servidor XI, comprometiendo la seguridad del sistema. La versión corregida es 2024R1.0.1.
La explotación exitosa de CVE-2024-14009 permite a un atacante autenticado, con acceso administrativo a Nagios XI, obtener privilegios de root en el servidor subyacente. Esto significa que el atacante podría tomar control total del sistema, incluyendo la instalación de software malicioso, el acceso a datos confidenciales y la modificación de la configuración del sistema. El impacto es crítico, ya que compromete la integridad y confidencialidad de toda la infraestructura donde se ejecuta Nagios XI. La vulnerabilidad se centra en la manipulación de datos de perfiles del sistema, permitiendo la ejecución de comandos arbitrarios fuera del contexto de la aplicación. Un escenario de ataque podría implicar la importación de un perfil malicioso que contenga comandos para la instalación de una puerta trasera o el robo de credenciales.
CVE-2024-14009 fue publicado el 30 de octubre de 2025. La probabilidad de explotación se considera media, dado que requiere autenticación administrativa, pero el impacto es alto. No se han reportado campañas de explotación activas a la fecha. No se encuentra en el KEV de CISA. No se han identificado públicamente pruebas de concepto (PoC) disponibles, lo que reduce el riesgo inmediato, pero no elimina la posibilidad de explotación futura.
Organizations heavily reliant on Nagios XI for monitoring and those with limited network segmentation are particularly at risk. Environments where administrative credentials are broadly distributed or lack strong authentication controls are also more vulnerable. Shared hosting environments running Nagios XI should be carefully assessed for potential exposure.
• linux / server: Monitor Nagios XI logs (typically located in /var/log/nagios/) for unusual activity related to System Profile exports and imports. Look for errors or unexpected commands being executed.
journalctl -u nagios -f | grep 'System Profile'• php: Examine Nagios XI configuration files for any unusual or unauthorized settings within the System Profile configuration. • generic web: Monitor network traffic to and from the Nagios XI server for suspicious requests related to System Profile endpoints. Use a web application firewall (WAF) to detect and block malicious requests.
disclosure
Estado del Exploit
EPSS
0.20% (42% percentil)
CISA SSVC
La mitigación principal para CVE-2024-14009 es actualizar Nagios XI a la versión 2024R1.0.1 o superior. Si la actualización inmediata no es posible, se recomienda restringir el acceso al componente System Profile a un conjunto limitado de administradores de confianza. Además, se debe revisar cuidadosamente cualquier perfil del sistema importado o exportado para detectar posibles anomalías. Aunque no hay reglas WAF específicas disponibles, se puede implementar un monitoreo de la actividad del usuario con privilegios elevados para detectar comportamientos sospechosos. Después de la actualización, confirme la mitigación verificando que el componente System Profile funcione correctamente y que no se puedan ejecutar comandos arbitrarios.
Actualice Nagios XI a la versión 2024R1.0.1 o posterior. Esta actualización corrige la vulnerabilidad de escalada de privilegios en el componente System Profile. La actualización se puede realizar a través de la interfaz de administración de Nagios XI o descargando la última versión del sitio web de Nagios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-14009 is a vulnerability in Nagios XI versions prior to 2024R1.0.1 that allows an authenticated administrator to escalate privileges and potentially gain root access to the XI server.
If you are running Nagios XI versions 0–2024R1.0.1, you are potentially affected by this vulnerability. Upgrade to version 2024R1.0.1 or later to mitigate the risk.
The recommended fix is to upgrade Nagios XI to version 2024R1.0.1 or a later version that includes the security patch. Restricting access to the System Profile feature can provide a temporary workaround.
As of 2025-10-30, there are no confirmed reports of active exploitation of CVE-2024-14009, but it's crucial to apply the patch promptly.
Please refer to the official Nagios XI security advisory for detailed information and updates regarding CVE-2024-14009: [https://support.nagios.com/kb/article/137677/nagios-xi-security-advisory-cve-2024-14009/]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.