警惕!Zabbix曝出嚴(yán)重漏洞,緊急修復(fù)指南速看
A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
漏洞編號(hào):CVE-2024-42327
漏洞類型:SQL注入漏洞
漏洞位置:Zabbix前端的CUser類中的addRelatedObjects函數(shù)
漏洞影響:未對(duì)輸入數(shù)據(jù)進(jìn)行充分驗(yàn)證和轉(zhuǎn)義,導(dǎo)致具有API訪問(wèn)權(quán)限的惡意用戶可以通過(guò)user.get API傳遞特制輸入觸發(fā)SQL注入攻擊
權(quán)限提升與數(shù)據(jù)訪問(wèn):
系統(tǒng)泄露與擴(kuò)大攻擊面:
拒絕服務(wù)攻擊:
攻擊者還可以通過(guò)操縱或刪除關(guān)鍵數(shù)據(jù),來(lái)中斷監(jiān)控操作。這可能導(dǎo)致被監(jiān)控的系統(tǒng)或網(wǎng)絡(luò)出現(xiàn)故障,影響業(yè)務(wù)的正常運(yùn)行。
目前已知受影響的Zabbix版本包括:
6.0.0 <= Zabbix < 6.0.32rc1
6.4.0 <= Zabbix < 6.4.17rc1
Zabbix 7.0.0
官方已發(fā)布新版本修復(fù)該漏洞,建議受影響用戶盡快升級(jí)到Zabbix最新版本,如6.0.32rc1、Zabbix 6.4.17rc1、Zabbix 7.0.1rc1或更高版本。
官方地址:https://www.zabbix.com/download
Zabbix 6.0.32rc1、Zabbix 6.4.17rc1或Zabbix 7.0.1rc1除修復(fù)CVE-2024-42327外,這些修補(bǔ)版本還解決了另外一個(gè)漏洞,編號(hào)為CVE-2024-36466。攻擊者利用此漏洞偽造或篡改zbx_session cookie,從而繞過(guò)正常的身份驗(yàn)證流程,以管理員權(quán)限登錄系統(tǒng)。
另外Zabbix版本7.0.1rc1還修復(fù)了CVE-2024-36462,這是一個(gè)不受控制的資源消耗漏洞,它可能允許攻擊者通過(guò)特定方式造成拒絕服務(wù)(DoS)狀態(tài)。這種漏洞會(huì)消耗系統(tǒng)資源,導(dǎo)致系統(tǒng)無(wú)法響應(yīng)正常請(qǐng)求,從而對(duì)系統(tǒng)的可用性和穩(wěn)定性構(gòu)成威脅。
新聞搜索



