Plateforme
zabbix
Composant
zabbix
Corrigé dans
5.0.43
6.0.31
6.4.16
7.0.1
La vulnérabilité CVE-2024-22123 affecte Zabbix, un système de surveillance réseau open source. Elle permet une lecture arbitraire de fichiers, potentiellement sensibles, en manipulant la configuration des médias SMS. Cette faille, classée comme de faible sévérité, impacte les versions de Zabbix comprises entre 5.0.0 et 7.0.0rc2. Une correction est disponible dans la version 7.0.1.
L'exploitation de cette vulnérabilité permet à un attaquant de lire le contenu de fichiers sur le serveur Zabbix. L'attaquant peut exploiter la fonctionnalité de configuration des médias SMS pour injecter des commandes AT qui, au lieu de contrôler un modem GSM, tentent d'accéder à un fichier Linux arbitraire. Le serveur Zabbix tente alors de communiquer avec ce fichier comme s'il s'agissait d'un modem, ce qui corrompt le fichier et expose une petite partie de son contenu via l'interface utilisateur. Bien que la quantité de données divulguées soit limitée, cette vulnérabilité peut permettre la découverte d'informations sensibles stockées dans des fichiers de configuration, des logs ou d'autres fichiers accessibles au serveur Zabbix. L'impact est amplifié si le serveur Zabbix est configuré pour collecter des données sensibles provenant d'autres systèmes.
Cette vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA. L'EPSS score est probablement faible en raison de la complexité de l'exploitation et de la nécessité d'une configuration spécifique des médias SMS. Aucun proof-of-concept public n'est actuellement disponible. La vulnérabilité a été publiée le 9 août 2024.
Organizations utilizing Zabbix for monitoring, particularly those with SMS integration enabled, are at risk. Shared hosting environments where multiple users share a Zabbix instance are especially vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• linux / server:
journalctl -u zabbix-server | grep -i "AT commands"• linux / server:
ps aux | grep -i "zabbix_server" | grep -i "modem"• generic web: Check Zabbix UI for unusual log entries or error messages related to modem communication. • generic web: Review Zabbix configuration files for suspicious SMS media settings.
disclosure
Statut de l'Exploit
EPSS
0.40% (percentile 61%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Zabbix vers la version 7.0.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement consiste à restreindre l'accès aux fichiers de configuration des médias SMS et à valider rigoureusement les données fournies par les utilisateurs. Il est également recommandé de surveiller les logs du serveur Zabbix pour détecter toute activité suspecte, notamment des tentatives d'exécution de commandes AT non autorisées. L'utilisation d'un pare-feu applicatif web (WAF) peut aider à bloquer les requêtes malveillantes ciblant cette vulnérabilité. Enfin, désactiver temporairement la fonctionnalité de médias SMS peut réduire le risque d'exploitation.
Mettez à jour Zabbix vers une version qui a corrigé la vulnérabilité. Consultez l'avis de sécurité de Zabbix pour plus de détails sur les versions affectées et les versions corrigées. Évitez de configurer les médias SMS avec des fichiers arbitraires.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-22123 is a vulnerability in Zabbix allowing attackers to read portions of log files by manipulating SMS media settings, potentially leaking sensitive data.
You are affected if you are running Zabbix versions 5.0.0 through 7.0.0rc2. Upgrade to 7.0.1 or later to mitigate the risk.
Upgrade Zabbix to version 7.0.1 or later. As a temporary workaround, restrict access to SMS media configuration settings.
As of now, there are no publicly known active exploits for CVE-2024-22123.
Refer to the official Zabbix security advisory for detailed information and updates: https://www.zabbix.com/security/advisories/.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.