警惕!Zabbix曝出嚴重漏洞,緊急修復指南速看
A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
漏洞編號:CVE-2024-42327
漏洞類型:SQL注入漏洞
漏洞位置:Zabbix前端的CUser類中的addRelatedObjects函數
漏洞影響:未對輸入數據進行充分驗證和轉義,導致具有API訪問權限的惡意用戶可以通過user.get API傳遞特制輸入觸發SQL注入攻擊
權限提升與數據訪問:
系統泄露與擴大攻擊面:
拒絕服務攻擊:
攻擊者還可以通過操縱或刪除關鍵數據,來中斷監控操作。這可能導致被監控的系統或網絡出現故障,影響業務的正常運行。
目前已知受影響的Zabbix版本包括:
6.0.0 <= Zabbix < 6.0.32rc1
6.4.0 <= Zabbix < 6.4.17rc1
Zabbix 7.0.0
官方已發布新版本修復該漏洞,建議受影響用戶盡快升級到Zabbix最新版本,如6.0.32rc1、Zabbix 6.4.17rc1、Zabbix 7.0.1rc1或更高版本。
官方地址:https://www.zabbix.com/download
Zabbix 6.0.32rc1、Zabbix 6.4.17rc1或Zabbix 7.0.1rc1除修復CVE-2024-42327外,這些修補版本還解決了另外一個漏洞,編號為CVE-2024-36466。攻擊者利用此漏洞偽造或篡改zbx_session cookie,從而繞過正常的身份驗證流程,以管理員權限登錄系統。
另外Zabbix版本7.0.1rc1還修復了CVE-2024-36462,這是一個不受控制的資源消耗漏洞,它可能允許攻擊者通過特定方式造成拒絕服務(DoS)狀態。這種漏洞會消耗系統資源,導致系統無法響應正常請求,從而對系統的可用性和穩定性構成威脅。
新聞搜索



