More

    Ranjivost Zabbix servera omogućava napadaču da izvrši proizvoljni kod putem Ping skripte

    Kritična sigurnosna ranjivost, identifikovana kao CVE-2024-22116 , zakrpljena je u Zabbix-u, popularnom rješenju za praćenje. Ranjivost je omogućila administratoru sa ograničenim dozvolama da izvrši proizvoljan kod preko Ping skripte u odjeljku Monitoring Hosts, potencijalno narušenu infrastrukturu.

    Ranjivost, koja je imala CVSS ocjenu 9,9, otkrio je justonezero, sigurnosni istraživač koji je dostavio izvještaj putem HackerOne platforme za nagrađivanje grešaka. Zabbix je priznao i zahvalio justonezero na njihovom doprinosu sigurnosti platforme.

    “Administrator sa ograničenim dozvolama može iskoristiti funkcionalnost izvršavanja skripte unutar odjeljka Monitoring Hosts. Nedostatak zadanog izbjegavanja parametara skripte omogućio je ovom korisniku mogućnost izvršavanja proizvoljnog koda putem Ping skripte, narušavajući infrastrukturu.” Zabbix je objavio.

    Ranjivost je uticala na verzije 6.4.0 do 6.4.15 i 7.0.0alpha1 do 7.0.0rc2. Objavljena je zakrpa u verzijama 6.4.16rc1 i 7.0.0rc3, koja rješava problem.

    Prema Common Weakness Enumeration (CWE), ranjivost je klasifikovana kao CWE-94, Nepravilna kontrola generisanja koda (‘Code Injection’). Zajedničko prebrojavanje i klasifikacija uzoraka napada (CAPEC) identifikuje ranjivost kao CAPEC-253, Remote Code Inclusion.

    Zabbix je potvrdio da je ranjivost popravljena i da nema dostupnih rješenja. Korisnicima se savjetuje da nadograde na zakrpljene verzije kako bi osigurali sigurnost svog okruženja za praćenje.

    Tehničke specifikacije ranjivosti Zabbix servera:

    • Uobičajeno nabrajanje slabosti (CWE): CWE-94, Nepravilna kontrola generisanja koda (‘Ubacivanje koda’)
    • Uobičajeno nabrajanje i klasifikacija uzoraka napada (CAPEC): CAPEC-253, Uključivanje daljinskog koda
    • Pogođene verzije: 6.4.0 – 6.4.15, 7.0.0alpha1 – 7.0.0rc2
    • Fiksne verzije: 6.4.16rc1, 7.0.0rc3

    Problem je riješen u najnovijim kandidatima za izdanje, verzijama 6.4.16rc1 i 7.0.0rc3 . Korisnici se snažno ohrabruju da ažuriraju ove verzije kako bi umanjili rizik od eksploatacije.

    Korisnicima se savjetuje da nadograde na zakrpljene verzije što je prije moguće kako bi spriječili potencijalno iskorištavanje ranjivosti.

    Korisnici Zabbix servera verzija 6.4.0 do 6.4.15 i 7.0.0alpha1 do 7.0.0rc2 trebali bi odmah nadograditi na fiksne verzije kako bi osigurali da su njihovi sistemi zaštićeni od potencijalnih napada. Nema dostupnih rješenja, tako da je ažuriranje neophodno za održavanje sigurnosti.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories