5.0.43
6.0.31
6.4.16
7.0.1
CVE-2024-22123 beschrijft een Arbitrary File Access kwetsbaarheid in Zabbix, een open-source monitoring oplossing. Deze kwetsbaarheid stelt een aanvaller in staat om via de configuratie van SMS media een Linux device bestand te manipuleren. Hierdoor kan een deel van de logbestandinhoud gelekt worden naar de gebruikersinterface. De kwetsbaarheid treft Zabbix versies 5.0.0 tot en met 7.0.0rc2, en een fix is beschikbaar in versie 7.0.1.
De impact van deze kwetsbaarheid is dat een aanvaller, door de SMS media configuratie te misbruiken, een Linux device bestand kan overschrijven. Vervolgens kan Zabbix proberen met dit bestand te communiceren alsof het een modem is, wat resulteert in het versturen van AT-commando's. Dit proces leidt tot corruptie van het logbestand en het lekken van een klein deel van de inhoud naar de gebruikersinterface. Hoewel de kwetsbaarheid een lage CVSS score heeft, kan het lekken van loggegevens gevoelige informatie onthullen, met name als deze logs informatie over de systeemstatus, waarschuwingen of fouten bevatten. Het misbruik van deze kwetsbaarheid vereist toegang tot de SMS media configuratie binnen Zabbix.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2024-08-09. Er zijn momenteel geen openbare proof-of-concept exploits beschikbaar, maar de beschrijving van de kwetsbaarheid maakt het relatief eenvoudig te begrijpen en mogelijk te exploiteren. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven. De lage CVSS score suggereert een relatief lage exploitatie waarschijnlijkheid, maar het is belangrijk om de kwetsbaarheid te patchen om verdere risico's te vermijden.
Organizations utilizing Zabbix for monitoring, particularly those with SMS integration enabled, are at risk. Shared hosting environments where multiple users share a Zabbix instance are especially vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• linux / server:
journalctl -u zabbix-server | grep -i "AT commands"• linux / server:
ps aux | grep -i "zabbix_server" | grep -i "modem"• generic web: Check Zabbix UI for unusual log entries or error messages related to modem communication. • generic web: Review Zabbix configuration files for suspicious SMS media settings.
disclosure
Exploit Status
EPSS
0.40% (61% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Zabbix naar versie 7.0.1 of hoger, waarin de kwetsbaarheid is verholpen. Indien een upgrade direct niet mogelijk is, kan de SMS functionaliteit tijdelijk worden uitgeschakeld om het risico te verminderen. Controleer de SMS media configuratie op ongebruikelijke instellingen of verdachte bestandsnamen. Implementeer een Web Application Firewall (WAF) om verdachte verzoeken naar de SMS media endpoints te blokkeren. Monitor de Zabbix logs op onverwachte AT-commando's of pogingen om bestanden te overschrijven.
Actualice Zabbix a una versión que haya corregido la vulnerabilidad. Consulte el anuncio de seguridad de Zabbix para obtener detalles sobre las versiones afectadas y las versiones corregidas. Evite configurar SMS media con archivos arbitrarios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-22123 is a vulnerability in Zabbix allowing attackers to read portions of log files by manipulating SMS media settings, potentially leaking sensitive data.
You are affected if you are running Zabbix versions 5.0.0 through 7.0.0rc2. Upgrade to 7.0.1 or later to mitigate the risk.
Upgrade Zabbix to version 7.0.1 or later. As a temporary workaround, restrict access to SMS media configuration settings.
As of now, there are no publicly known active exploits for CVE-2024-22123.
Refer to the official Zabbix security advisory for detailed information and updates: https://www.zabbix.com/security/advisories/.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.