Поиск по сайту
Интересуешься IT и системным администрированием? Подпишись на наш канал, где мы делимся инсайдами, новостями и практическими советами! Прокачай свои навыки вместе с нами!
Критическая уязвимость в Zabbix: что известно и как защититься
Компания Zabbix недавно 27 ноября 2024 года предупредила об обнаружении нескольких серьёзных уязвимостей в своём решении для мониторинга корпоративных сетей. Самой опасной из них является CVE-2024-42327, которая получила высокий балл CVSS 9.9 из 10 и затрагивает популярные версии Zabbix. Эта уязвимость позволяет злоумышленникам осуществлять произвольные SQL-инъекции, что потенциально может привести к компрометации данных, повышению привилегий и полному контролю над системой.
Онлайн-курс: Zabbix 6. Мониторинг IT инфраструктуры предприятия.
Курс предлагает глубокое изучение Zabbix 6 и охватывает все ключевые аспекты: от установки и конфигурации до продвинутого мониторинга и автоматизации. Курс подходит как для начинающих, так и для опытных администраторов.
Описание CVE-2024-42327
Проблема кроется в функции addRelatedObjects класса CUser, которая вызывается из метода CUser.get и доступна всем пользователям, имеющим права работы с API. Даже учётные записи без административных привилегий, обладающие ролью пользователя по умолчанию или любой другой ролью с доступом к API, могут использовать уязвимость для выполнения вредоносных SQL-запросов.
Исследователи из компании Qualys обнаружили, что эксплуатация CVE-2024-42327 угрожает более чем 83 000 систем, открытых для доступа в интернете. Это создает значительный риск как для конфиденциальности данных, так и для стабильности работы сетевой инфраструктуры.
Другие уязвимости
Кроме CVE-2024-42327, были устранены ещё две важные проблемы безопасности:
- CVE-2024-36466 (CVSS 8.8): позволяет злоумышленникам обойти аутентификацию, подписав поддельный файл cookie zbx_session, чтобы войти в систему с правами администратора.
- CVE-2024-36462 (CVSS 7.5): уязвимость неконтролируемого потребления ресурсов, которая может привести к состоянию отказа в обслуживании (DoS).
Какие версии затронуты?
Уязвимости затрагивают следующие версии Zabbix:
- 6.0.0–6.0.31
- 6.4.0–6.4.16
- 7.0.0
Решение проблемы
Исправления для уязвимостей были выпущены в следующих версиях Zabbix:
- 6.0.32rc1
- 6.4.17rc1
- 7.0.1rc1
Эти патчи устраняют перечисленные уязвимости и обеспечивают стабильность системы.
Риски и последствия
Если уязвимости останутся неисправленными, злоумышленники могут:
- Получить доступ к конфиденциальным данным.
- Повысить свои привилегии, став администраторами системы.
- Вывести серверы Zabbix из строя, вызвав отказ в обслуживании.
Рекомендации по безопасности
Эксперты по информационной безопасности настоятельно рекомендуют администраторам Zabbix:
- Немедленно обновить систему до одной из исправленных версий.
- Ограничить доступ к API, предоставляя его только тем, кто действительно в нём нуждается.
- Проводить регулярные аудиты безопасности и мониторинг систем.
Заключение
Уязвимость CVE-2024-42327, наряду с другими проблемами, подчеркивает важность регулярного обновления программного обеспечения и строгого контроля безопасности. Несмотря на отсутствие информации о случаях эксплуатации данных уязвимостей, меры защиты необходимо принять как можно скорее, чтобы избежать потенциальных атак.
Интересуешься IT и системным администрированием? Подпишись на SysAdminHub в Телеграмм или Макс, чтобы узнавать обо всем первым!
Статья была полезна? Поддержи автора, и благодаря твоей помощи новые материалы будут выходить еще чаще:
