Plataforma
zabbix
Componente
zabbix
Corregido en
6.4.16
7.0.1
CVE-2024-22116 es una vulnerabilidad de Ejecución Remota de Código (RCE) que afecta a Zabbix en versiones 6.4.9 hasta 7.0.0rc2. Un atacante con privilegios de administrador restringidos puede aprovechar una falla en el manejo de scripts dentro de la sección de Hosts Monitorizados para ejecutar código arbitrario en el sistema. La vulnerabilidad ha sido resuelta en la versión 7.0.1, y se recomienda actualizar inmediatamente.
Esta vulnerabilidad permite a un atacante con acceso limitado a la plataforma Zabbix, ejecutar comandos arbitrarios en el servidor. Esto podría resultar en la toma de control completa del sistema, robo de datos confidenciales, modificación de configuraciones de monitoreo, o incluso el uso del servidor como punto de partida para ataques a otros sistemas en la red. La ejecución de código arbitrario implica que el atacante puede instalar malware, acceder a información sensible almacenada en el servidor, o alterar el comportamiento de la aplicación de monitoreo. Dada la naturaleza crítica de Zabbix como herramienta de monitoreo, la explotación exitosa de esta vulnerabilidad podría tener un impacto devastador en la disponibilidad y seguridad de la infraestructura monitoreada.
CVE-2024-22116 ha sido publicado el 9 de agosto de 2024. No se ha reportado explotación activa en entornos reales a la fecha, pero la naturaleza de la vulnerabilidad (RCE) y la disponibilidad de la información técnica la convierten en un objetivo atractivo para atacantes. La vulnerabilidad no se encuentra en el KEV de CISA al momento de la redacción. Se recomienda monitorear activamente las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations heavily reliant on Zabbix for monitoring critical infrastructure are particularly at risk. This includes those with complex Zabbix configurations, custom scripts, or a large number of administrators with varying permission levels. Shared hosting environments utilizing Zabbix are also vulnerable, as a compromised account on one instance could potentially impact others.
• linux / server:
journalctl -u zabbix-server -g "Ping script execution"• zabbix: Review Zabbix logs for unusual script execution attempts, particularly those originating from restricted user accounts. • generic web: Check Zabbix server access logs for requests to the Monitoring Hosts section with unusual parameters. • windows / supply-chain: While Zabbix primarily runs on Linux, if agents are deployed on Windows, monitor PowerShell execution logs for suspicious scripts related to Zabbix.
disclosure
Estado del Exploit
EPSS
0.50% (66% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-22116 es actualizar Zabbix a la versión 7.0.1 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda revisar cuidadosamente los permisos de los usuarios con privilegios de administrador restringidos, limitando su capacidad para ejecutar scripts. Implementar reglas en un Web Application Firewall (WAF) o proxy para bloquear solicitudes maliciosas que intenten explotar la vulnerabilidad también puede ayudar a reducir el riesgo. Monitorear los logs de Zabbix en busca de patrones sospechosos de ejecución de scripts no autorizados es crucial. Después de la actualización, confirmar la corrección revisando los logs del sistema y verificando que los usuarios restringidos no puedan ejecutar scripts arbitrarios.
Actualice Zabbix a la última versión disponible. Las versiones afectadas son 6.4.9 a 6.4.15 y 7.0.0alpha1 a 7.0.0rc2. La actualización corregirá la vulnerabilidad de ejecución remota de código.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-22116 is a critical Remote Code Execution vulnerability in Zabbix, allowing administrators with restricted permissions to execute arbitrary code via the Ping script.
You are affected if you are running Zabbix versions 6.4.9 through 7.0.0rc2. Upgrade to 7.0.1 or later to mitigate the risk.
Upgrade to Zabbix version 7.0.1 or later. As a temporary workaround, restrict access to the Monitoring Hosts section to trusted administrators.
While no active exploitation has been confirmed, the high CVSS score and ease of exploitation suggest a high probability of exploitation.
Refer to the official Zabbix security advisory: [https://www.zabbix.com/security/advisories/ZBX-2701](https://www.zabbix.com/security/advisories/ZBX-2701)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.