Plataforma
zabbix
Componente
zabbix
Corregido en
5.0.43
6.0.31
6.4.16
7.0.1
El CVE-2024-22123 describe una vulnerabilidad de Acceso Arbitrario de Archivos en Zabbix, que permite a un atacante leer fragmentos de archivos de registro. Esta vulnerabilidad se produce al manipular la configuración de medios SMS, permitiendo la sustitución del archivo del módem GSM por otro archivo del sistema. Las versiones afectadas son Zabbix 5.0.0 hasta la 7.0.0rc2. La solución recomendada es actualizar a la versión 7.0.1.
Un atacante podría explotar esta vulnerabilidad para leer partes del contenido de archivos de registro del servidor Zabbix. Aunque la cantidad de datos expuesta es limitada, esta información podría revelar detalles sensibles sobre el funcionamiento interno del sistema, como nombres de usuario, contraseñas o información de configuración. La explotación no requiere autenticación, lo que amplía el alcance del riesgo. La vulnerabilidad no permite la ejecución remota de código, pero la fuga de información de registro podría ser utilizada en ataques de ingeniería social o para obtener información para ataques posteriores.
Este CVE fue publicado el 9 de agosto de 2024. No se ha reportado explotación activa en campañas conocidas. La probabilidad de explotación se considera baja debido a la necesidad de un conocimiento específico de la configuración de Zabbix y la limitada cantidad de información expuesta. No se ha añadido a la lista KEV de CISA.
Organizations utilizing Zabbix for monitoring, particularly those with SMS integration enabled, are at risk. Shared hosting environments where multiple users share a Zabbix instance are especially vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• linux / server:
journalctl -u zabbix-server | grep -i "AT commands"• linux / server:
ps aux | grep -i "zabbix_server" | grep -i "modem"• generic web: Check Zabbix UI for unusual log entries or error messages related to modem communication. • generic web: Review Zabbix configuration files for suspicious SMS media settings.
disclosure
Estado del Exploit
EPSS
0.40% (61% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 7.0.1 de Zabbix, que incluye la corrección. Si la actualización inmediata no es posible, se recomienda revisar la configuración de los medios SMS para asegurar que solo se utilicen archivos válidos y seguros. Además, se pueden implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes sospechosas que intenten acceder a archivos de registro. Monitorear los registros del servidor Zabbix en busca de patrones inusuales de acceso a archivos también puede ayudar a detectar intentos de explotación.
Actualice Zabbix a una versión que haya corregido la vulnerabilidad. Consulte el anuncio de seguridad de Zabbix para obtener detalles sobre las versiones afectadas y las versiones corregidas. Evite configurar medios SMS con archivos arbitrarios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-22123 is a vulnerability in Zabbix allowing attackers to read portions of log files by manipulating SMS media settings, potentially leaking sensitive data.
You are affected if you are running Zabbix versions 5.0.0 through 7.0.0rc2. Upgrade to 7.0.1 or later to mitigate the risk.
Upgrade Zabbix to version 7.0.1 or later. As a temporary workaround, restrict access to SMS media configuration settings.
As of now, there are no publicly known active exploits for CVE-2024-22123.
Refer to the official Zabbix security advisory for detailed information and updates: https://www.zabbix.com/security/advisories/.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.