Vulnérabilités critiques dans Nagios Log Server

TitreVulnérabilités critiques dans Nagios Log Server
Numéro de Référence
Numéro de Référence
57360910/25
Date de publication
Date de publication
09 octobre 2025
Niveau de Risque
Niveau de Risque
Critique
Niveau d'Impact
Niveau d'Impact
Critique

Systèmes affectés:

Systèmes affectés
  • Nagios Log Server versions antérieures à 2024R1.3.2.

Identificateurs externes:

Identificateurs externes
  • CVE-2025-44823,  CVE-2025-44824

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Deux vulnérabilités critiques ont été corrigées dans  Nagios Log Server. La première faille (CVE-2025-44823, CVSS 9.9) permet de récupérer en clair les clés API de tous les utilisateurs, y compris celles des administrateurs, entraînant un risque de prise de contrôle totale du serveur. La seconde (CVE-2025-44824, CVSS 8.5) permet d’interrompre le service Elasticsearch interne, provoquant une perte complète des journaux et des capacités d’alerte. 

Des codes d’exploitation publics sont déjà disponibles, rendant ces vulnérabilités particulièrement dangereuses. Il est fortement recommandé de : 

  • mettre à jour immédiatement vers la version 2024R1.3.2 ou ultérieure, 

  • révoquer les tokens API existants, 

  • restreindre l’accès à l’API aux adresses IP de confiance pour limiter les risques d’exploitation.

Solution:

Solution

Veuillez se référer au bulletin de sécurité Nagios, afin d’installer les dernières mises à jour.

Risque:

Risque
  • Elévation de privilèges

  • Atteinte à la confidentialité des données 

  • Déni de service

  • Prise de contrôle du système

Référence:

Référence

Bulletin de sécurité Nagios:

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2025 All rights reserved