# Icinga 2 命令信号漏洞
## 概述
Icinga 2 是一个开源的监控系统。在特定版本中存在权限提升漏洞,允许 Icinga 用户通过不当方式向其他进程发送信号,从而可能绕过权限限制。
## 影响版本
- 所有 2.10.0 及以上版本
- 在以下版本之前:
- 2.15.1 之前(不包含)
- 2.14.7 之前(不包含)
- 2.13.13 之前(不包含)
## 漏洞细节
- Icinga 2 自带的 `safe-reload` 脚本(在执行 `systemctl reload icinga2` 时使用)以及 logrotate 配置在读取主进程 PID 文件时,使用了由 Icinga 守护进程用户(icinga)有写权限的 PID 文件。
- 尽管读取了该文件,实际发送信号操作是以 **root 身份**进行的。
- 这使得攻击者可以伪造 PID 文件内容,向任意进程发送信号,从而实现权限越权操作。
## 影响
- 允许 icinga 用户向本不应有权限操作的进程发送信号(如终止、重启等)。
- 可被用于本地提权或干扰系统正常运行。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: `safe-reload` script runs as root operating on potentially untrusted data found in icinga PID file · Issue #10527 · Icinga/icinga2 -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: Signals sent as root to processes based on PID file written by the Icinga 2 daemon user · Advisory · Icinga/icinga2 · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: Send signals as Icinga user in safe-reload and logrotate · Icinga/icinga2@51ec73c · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: Releasing Icinga 2 v2.15.1, 2.14.7 and 2.13.13 and Icinga DB Web v1.2.3 and 1.1.4 -- 🔗来源链接
标签: x_refsource_MISC
神龙速读暂无评论