Sicherheitsupdates: Netzwerkmonitoringtool Zabbix bietet Angriffsfläche

vor 1 Tag 1

Wer Datenverkehr in Netzwerken mit Zabbix überwacht, sollte aus Sicherheitsgründen eine aktuelle Version des Tools installieren. Sonst könnten Angreifer im schlimmsten Fall Schadcode ausführen, um Systeme zu kompromittieren.

Den Entwicklern zufolge wurde der Großteil der Schwachstellen über das Bug-Bounty-Programm von Hackerone eingereicht. Ausführlichere Informationen zu den Lücken finden Admins in den unterhalb dieser Meldung verlinkten Warnmeldungen. Dort sind auch die konkret bedrohten Ausgaben des Netzwerkmonitoringtools aufgeführt.

Am gefährlichsten gilt eine Schwachstelle (CVE-2024-36465 "hoch") in Zabbix API. Hier könnte ein Angreifer mit einem regulären Nutzerkonto ansetzen, um eigene SQL-Befehle auszuführen. Außerdem sind Reflected-XSS-Attacken (CVE-2024-45699 "hoch") möglich. Über diesen Weg können Angreifer Schadcode in Form einer JavaScript-Payload ausführen.

Darüber hinaus sind noch DoS-Attacken (CVE-2024-45700 "mittel") und unberechtigte Zugriffe möglich (CVE-2024-36469 "niedrig", CVE-2024-42325 "niedrig").

Diese Versionen sind gegen die geschilderten Attacken gerüstet. Noch gibt es keine Berichte zu aktiven Angriffen.

  • 5.0.46rc1
  • 6.0.37rc1
  • 6.0.38rc1
  • 6.0.39rc1
  • 6.4.21rc1
  • 7.0.7rc1
  • 7.0.8rc2
  • 7.0.9rc1
  • 7.0.10rc1
  • 7.2.2rc1
  • 7.2.3rc1
  • 7.2.4rc1

Liste nach Bedrohungsgrad absteigend sortiert:

SQL injection in Zabbix API (CVE-2024-36465)

Reflected XSS vulnerability in /zabbix.php?action=export.valuemaps (CVE-2024-45699)

DoS vulnerability due to uncontrolled resource exhaustion (CVE-2024-45700)

User enumeration via timing attack in Zabbix frontend login form and API (CVE-2024-36469)

Excessive information returned by user.get (CVE-2024-42325)

(des)

Gesamten Artikel lesen