SQL-инъекция в Zabbix позволяет получить полный контроль над системой
Zabbix — это широко используемый инструмент с открытым исходным кодом для мониторинга сетей и систем. Однако недавно в его системе безопасности была обнаружена серьезная уязвимость, которая дает злоумышленникам возможность получить полный контроль над затронутыми системами.
Данная уязвимость зарегистрирована под номером CVE-2024-42327 и затрагивает несколько версий Zabbix. Риск этой уязвимости оценивается на уровне 9,9 балла по шкале CVSS, что указывает на ее чрезвычайную серьезность.
Уязвимость была обнаружена в функции addRelatedObjects
класса CUser
во фронтенде Zabbix. Эта функция вызывается через метод CUser.get
, доступ к которому имеет любой пользователь с правом работы через API.
Особую обеспокоенность вызывает то, что эксплуатация уязвимости возможна даже для учетных записей обычных пользователей с базовой ролью (User) или любой другой ролью, предоставляющей доступ к API. Это делает уязвимость особенно опасной.
Последствия успешной эксплуатации уязвимости могут включать:
- Неавторизованный доступ к базе данных Zabbix;
- Кражу конфиденциальной информации;
- Изменение или удаление критически важных данных мониторинга;
- Выполнение произвольных команд на сервере базы данных;
- Эскалацию привилегий внутри системы Zabbix.
Данная уязвимость способна нанести значительный ущерб целостности, конфиденциальности и функциональности инфраструктуры мониторинга.
Уязвимость затрагивает следующие версии Zabbix:
- 6.0.0–6.0.31;
- 6.4.0–6.4.16;
- 7.0.0.
По состоянию на 28 ноября 2024 года компания Zabbix еще не выпустила патч для устранения данной уязвимости. Однако они признали проблему и работают над ее решением.
До выпуска обновления безопасности специалисты рекомендуют принять следующие меры:
- Пересмотреть и ограничить права доступа к API;
- Внедрить дополнительные меры контроля доступа и мониторинга для фронтенда Zabbix;
- Использовать межсетевой экран веб-приложений (WAF) для выявления и блокировки возможных попыток SQL-инъекций;
- Проводить регулярный аудит ролей и прав пользователей;
- Ограничить доступ к серверу Zabbix с помощью сетевой сегментации;
- Отслеживать логи базы данных и приложений на предмет подозрительной активности.
Пользователям Zabbix рекомендуется уделить серьезное внимание данной уязвимости и незамедлительно установить обновления безопасности, как только они станут доступны. Возможность злоумышленников получить полный контроль над системой Zabbix подчеркивает важность защиты инфраструктуры мониторинга и конфиденциальной информации.