CVE-2024-22123は、ZabbixのSMSメディア設定に関連する任意ファイルアクセス脆弱性です。攻撃者は、SMSメディア設定を悪用することで、Zabbixサーバーがログファイルをモデムとして扱わせ、ログファイルの内容を漏洩させることが可能です。この脆弱性は、Zabbixバージョン5.0.0から7.0.0rc2までの環境に影響を与えます。7.0.1以降で修正されています。
この脆弱性を悪用されると、攻撃者はZabbixサーバーのログファイルの内容を部分的に読み取ることが可能になります。漏洩する可能性のある情報には、機密性の高いシステムログ、アプリケーションログ、認証情報などが含まれる可能性があります。攻撃者は、この情報を基に、Zabbixサーバーのセキュリティ設定を調査し、さらなる攻撃を試みる可能性があります。また、ログファイルの内容を改ざんすることで、Zabbixサーバーの動作を妨害することも考えられます。この脆弱性は、Zabbixサーバーの機密性を損なう可能性があり、注意が必要です。
この脆弱性は、現時点では公的に利用可能なエクスプロイトコードは確認されていません。しかし、任意ファイルアクセス脆弱性であるため、攻撃者による悪用が懸念されます。CISAのKEVカタログへの登録状況は不明です。NVD公開日は2024年8月9日です。
Organizations utilizing Zabbix for monitoring, particularly those with SMS integration enabled, are at risk. Shared hosting environments where multiple users share a Zabbix instance are especially vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• linux / server:
journalctl -u zabbix-server | grep -i "AT commands"• linux / server:
ps aux | grep -i "zabbix_server" | grep -i "modem"• generic web: Check Zabbix UI for unusual log entries or error messages related to modem communication. • generic web: Review Zabbix configuration files for suspicious SMS media settings.
disclosure
エクスプロイト状況
EPSS
0.40% (61% パーセンタイル)
CISA SSVC
CVSS ベクトル
Zabbix 7.0.1へのアップデートが推奨されます。アップデートできない場合は、SMSメディア設定を厳密に管理し、信頼できないソースからの設定変更を禁止してください。WAFやプロキシサーバーを使用して、ログファイルへの不正アクセスを検知・遮断することも有効です。また、Zabbixサーバーのログファイルへのアクセス権限を最小限に制限し、不要なアクセスを防止してください。アップデート後、Zabbixサーバーのログファイルが正常に動作していることを確認してください。
Zabbix を脆弱性が修正されたバージョンにアップデートしてください。影響を受けるバージョンと修正されたバージョンに関する詳細は、Zabbix のセキュリティアナウンスを参照してください。任意のファイルを SMS メディアとして設定しないようにしてください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-22123は、ZabbixのSMSメディア設定の不備により、ログファイルが破損し、一部の内容がUIに漏洩する可能性がある任意ファイルアクセス脆弱性です。
Zabbixのバージョンが5.0.0から7.0.0rc2のいずれかである場合、影響を受ける可能性があります。
Zabbixをバージョン7.0.1以降にアップデートしてください。
現時点では公的に利用可能なエクスプロイトコードは確認されていませんが、悪用が懸念されています。
Zabbixのセキュリティアドバイザリページで確認できます。