Plataforma
zabbix
Componente
zabbix
Corrigido em
5.0.43
6.0.31
6.4.16
7.0.1
O CVE-2024-22123 é uma vulnerabilidade de acesso arbitrário de arquivos no Zabbix, um sistema de monitoramento de infraestrutura. Um atacante pode explorar essa falha para ler partes do conteúdo de arquivos de log, comprometendo a confidencialidade de informações sensíveis. A vulnerabilidade afeta as versões do Zabbix entre 5.0.0 e 7.0.0rc2, sendo corrigida na versão 7.0.1.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante substitua o arquivo de mídia SMS por um arquivo de dispositivo Linux. Posteriormente, o Zabbix tenta se comunicar com este arquivo como se fosse um modem GSM, resultando na tentativa de enviar comandos AT para o arquivo especificado. Como o arquivo não é um modem, a tentativa de comunicação corrompe o arquivo de log, expondo uma pequena parte do seu conteúdo na interface do usuário do Zabbix. Embora a quantidade de dados vazados seja limitada, a exposição de informações de log pode revelar detalhes sensíveis sobre a infraestrutura monitorada, como nomes de usuários, endereços IP, ou outros dados de diagnóstico.
Este CVE foi publicado em 2024-08-09. Atualmente, não há relatos de exploração ativa em campanhas direcionadas. Não está listado no KEV (CISA Known Exploited Vulnerabilities) nem possui uma pontuação EPSS. A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração futura.
Organizations utilizing Zabbix for monitoring, particularly those with SMS integration enabled, are at risk. Shared hosting environments where multiple users share a Zabbix instance are especially vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• linux / server:
journalctl -u zabbix-server | grep -i "AT commands"• linux / server:
ps aux | grep -i "zabbix_server" | grep -i "modem"• generic web: Check Zabbix UI for unusual log entries or error messages related to modem communication. • generic web: Review Zabbix configuration files for suspicious SMS media settings.
disclosure
Status do Exploit
EPSS
0.40% (percentil 61%)
CISA SSVC
Vetor CVSS
A mitigação primária para o CVE-2024-22123 é a atualização para a versão 7.0.1 ou superior do Zabbix, que inclui a correção para esta vulnerabilidade. Em ambientes onde a atualização imediata não é possível, considere restringir o acesso à funcionalidade de mídia SMS, limitando os usuários que podem configurar as configurações de modem. Implementar regras de firewall para restringir o acesso à interface web do Zabbix apenas a fontes confiáveis também pode ajudar a reduzir o risco de exploração. Monitore os logs do Zabbix em busca de atividades suspeitas, como tentativas de comunicação com arquivos inesperados.
Atualize o Zabbix para uma versão que tenha corrigido a vulnerabilidade. Consulte o aviso de segurança do Zabbix para obter detalhes sobre as versões afetadas e as versões corrigidas. Evite configurar mídia SMS com arquivos arbitrários.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-22123 is a vulnerability in Zabbix allowing attackers to read portions of log files by manipulating SMS media settings, potentially leaking sensitive data.
You are affected if you are running Zabbix versions 5.0.0 through 7.0.0rc2. Upgrade to 7.0.1 or later to mitigate the risk.
Upgrade Zabbix to version 7.0.1 or later. As a temporary workaround, restrict access to SMS media configuration settings.
As of now, there are no publicly known active exploits for CVE-2024-22123.
Refer to the official Zabbix security advisory for detailed information and updates: https://www.zabbix.com/security/advisories/.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.