Plateforme
nagios
Composant
nagios-xi
Corrigé dans
2024R1.2
La vulnérabilité CVE-2024-14004 affecte les versions de Nagios XI antérieures à 2024R1.2. Elle se manifeste par une escalade de privilèges liée à la gestion de la configuration NagVis (nagvis.conf). Un attaquant authentifié peut exploiter cette faille pour manipuler les données de configuration ou exploiter des paramètres insuffisamment validés, lui permettant d'obtenir des privilèges accrus sur le système Nagios XI. La mise à jour vers la version 2024R1.2 corrige cette vulnérabilité.
Cette vulnérabilité d'escalade de privilèges permet à un attaquant authentifié de contourner les contrôles d'accès et d'obtenir des droits d'administration sur le système Nagios XI. L'attaquant pourrait alors accéder à des données sensibles, modifier la configuration du système, exécuter des commandes arbitraires et potentiellement compromettre l'ensemble de l'infrastructure surveillée par Nagios XI. L'impact est significatif car il permet de prendre le contrôle complet du système de surveillance, ce qui peut entraîner des interruptions de service, une perte de données et une compromission de la sécurité globale. Bien qu'il n'y ait pas d'exemples publics d'exploitation directe de cette vulnérabilité, la capacité d'escalade de privilèges est intrinsèquement dangereuse.
La vulnérabilité CVE-2024-14004 a été publiée le 30 octobre 2025. Il n'y a pas d'indication d'exploitation active à ce jour, ni de mention sur la liste KEV de CISA. Aucun proof-of-concept public n'est disponible, ce qui rend l'exploitation plus difficile, mais pas impossible. La nature de la vulnérabilité (escalade de privilèges) la rend potentiellement intéressante pour les attaquants disposant d'un accès authentifié au système.
Organizations heavily reliant on Nagios XI for monitoring critical infrastructure are particularly at risk. Environments with weak authentication practices or inadequate access controls to the Nagios XI web interface are also more vulnerable. Shared hosting environments where multiple users share a Nagios XI instance should be prioritized for patching.
• php: Examine Nagios XI web server access logs for unusual requests targeting NagVis configuration endpoints (e.g., /nagvis/config.php).
• php: Use grep to search the nagvis.conf file for unexpected or suspicious configuration entries.
• generic web: Monitor Nagios XI system resources (CPU, memory) for spikes that could indicate exploitation attempts.
• generic web: Check for unauthorized modifications to Nagios XI user accounts or permissions.
disclosure
Statut de l'Exploit
EPSS
0.10% (percentile 27%)
CISA SSVC
La mitigation principale consiste à mettre à jour Nagios XI vers la version 2024R1.2 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une mesure temporaire consiste à restreindre l'accès aux fichiers de configuration NagVis (nagvis.conf) et à mettre en œuvre des contrôles d'accès stricts pour limiter les privilèges des utilisateurs authentifiés. Il est également recommandé de surveiller attentivement les journaux d'audit de Nagios XI pour détecter toute activité suspecte liée à la manipulation de la configuration NagVis. Après la mise à jour, vérifiez l'intégrité des fichiers de configuration NagVis et assurez-vous que les contrôles d'accès sont correctement configurés.
Actualice Nagios XI a la versión 2024R1.2 o posterior. Esta actualización corrige la vulnerabilidad de escalada de privilegios relacionada con la configuración de NagVis. Consulte el registro de cambios de Nagios XI para obtener más detalles sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-14004 is a vulnerability in Nagios XI versions prior to 2024R1.2 that allows authenticated users to potentially gain elevated privileges by manipulating NagVis configuration data.
You are affected if you are running Nagios XI versions 0–2024R1.2. Upgrade to version 2024R1.2 or later to mitigate the vulnerability.
Upgrade Nagios XI to version 2024R1.2 or later. As a temporary workaround, restrict access to the nagvis.conf file and implement strict input validation.
While no public exploits are currently available, the vulnerability's ease of exploitation suggests a potential for active exploitation.
Refer to the official Nagios XI security advisory for detailed information and instructions: [https://support.nagios.com/kb/article/137379/nagios-xi-security-vulnerability-cve-2024-14004/]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.