Titre | Vulnérabilités critiques dans Nagios Log Server |
Numéro de Référence | Numéro de Référence 57360910/25 |
Date de publication | Date de publication 09 octobre 2025 |
Niveau de Risque | Niveau de Risque Critique |
Niveau d'Impact | Niveau d'Impact Critique |
Nagios Log Server versions antérieures à 2024R1.3.2.
CVE-2025-44823, CVE-2025-44824
Deux vulnérabilités critiques ont été corrigées dans Nagios Log Server. La première faille (CVE-2025-44823, CVSS 9.9) permet de récupérer en clair les clés API de tous les utilisateurs, y compris celles des administrateurs, entraînant un risque de prise de contrôle totale du serveur. La seconde (CVE-2025-44824, CVSS 8.5) permet d’interrompre le service Elasticsearch interne, provoquant une perte complète des journaux et des capacités d’alerte.
Des codes d’exploitation publics sont déjà disponibles, rendant ces vulnérabilités particulièrement dangereuses. Il est fortement recommandé de :
mettre à jour immédiatement vers la version 2024R1.3.2 ou ultérieure,
révoquer les tokens API existants,
restreindre l’accès à l’API aux adresses IP de confiance pour limiter les risques d’exploitation.
Veuillez se référer au bulletin de sécurité Nagios, afin d’installer les dernières mises à jour.
Elévation de privilèges
Atteinte à la confidentialité des données
Déni de service
Prise de contrôle du système
Bulletin de sécurité Nagios:
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2025 All rights reserved