Zabbix’da aniqlangan SQL injection zaifligi orqali to‘liq nazoratni qo‘lga kiritish mumkin

Zabbix — ochiq kodli tarmoqlarni va tizimlarni kuzatish bo‘yicha keng qo‘llaniladigan vosita. Biroq, yaqinda uning xavfsizlik tizimida jiddiy xatolik aniqlanib, tajovuzkorlarga ta’sirlangan tizimlar ustidan to‘liq nazoratni qo‘lga kiritish imkoniyatini yaratdi.

Ushbu zaiflik CVE-2024-42327 raqami ostida qayd etilgan bo‘lib, u Zabbix-ning bir nechta versiyalariga taalluqlidir. Zaiflikning xavfi CVSS baholash tizimi bo‘yicha 9.9 ball bilan baholangan, bu esa uning o‘ta jiddiy ekanligini ko‘rsatadi.

Zaiflik Zabbix frontendidagi CUser klassining addRelatedObjects funksiyasida aniqlangan. Ushbu funksiya CUser.get funksiyasi tomonidan chaqiriladi va u API-ga kirish imkoniyatiga ega bo‘lgan barcha foydalanuvchilar uchun ochiq.

Eng xavotirli jihati shundaki, zaiflikni faqat administrator bo‘lmagan, oddiy foydalanuvchi rollariga ega shaxslar ham ekspluatatsiya qilishi mumkin. Bu esa zaiflikni yanada kengroq xavfli qiladi.

Zaiflikdan muvaffaqiyatli foydalanish quyidagi oqibatlarga olib kelishi mumkin:

  • Zabbix ma’lumotlar bazasiga ruxsatsiz kirish;
  • Maxfiy ma’lumotlarning o‘g‘irlanishi;
  • Muhim monitoring ma’lumotlarini o‘zgartirish yoki o‘chirib tashlash;
  • Ma’lumotlar bazasi serverida turli buyruqlarni bajarish;
  • Zabbix tizimida foydalanuvchi imtiyozlarini oshirish.

Ushbu xavfsizlik muammosi Zabbix server va monitoring infratuzilmasining yaxlitligi, maxfiyligi va ishlashiga katta zarar yetkazishi mumkin.

Zaiflik quyidagi Zabbix versiyalariga taalluqlidir:

  • 6.0.0 dan 6.0.31 gacha;
  • 6.4.0 dan 6.4.16 gacha;
  • 7.0.0.

Hozirda, 2024-yil 28-noyabr holatiga ko‘ra, Zabbix kompaniyasi ushbu zaiflikni bartaraf etish uchun xavfsizlik yangilanishi chiqarmagan. Biroq, ular muammoni tan olib, uni hal qilish ustida ishlayotganini ma’lum qildi.

xavfsizlik yangilanishi mavjud bo‘lguniga qadar, xavfsizlik bo‘yicha mutaxassislar quyidagi choralarni ko‘rishni tavsiya qiladilar:

  1. API kirish huquqlarini qayta ko‘rib chiqish va cheklash;
  2. Zabbix frontendiga qo‘shimcha xavfsizlik nazoratini joriy qilish;
  3. SQL injection hujumlarini aniqlash va bloklash uchun Web Application Firewall (WAF) dan foydalanish;
  4. Foydalanuvchi rollari va huquqlarini muntazam audit qilish;
  5. Zabbix serverini segmentatsiya orqali boshqa tarmoqlardan ajratish;
  6. Ma’lumotlar bazasi va ilova loglarini kuzatib borish.

Zabbix foydalanuvchilari ushbu xavfsizlik zaifligiga katta e’tibor qaratishlari va xavfsizlik yangilanishi chiqarilgach, uni zudlik bilan o‘rnatishlari kerak. Zaifli tajovuzkorlarning Zabbix tizimini to‘liq egallab olish imkoniyati, monitoring infratuzilmasi va maxfiy ma’lumotlarning himoyasi qanchalik muhim ekanligini ko‘rsatadi.

Skip to content