CVE-2024-22123 是 Zabbix 服务器中发现的任意文件访问漏洞。该漏洞允许攻击者通过操纵 SMS 媒体设置,将 GSM Modem 文件替换为 Linux 设备,进而读取或修改日志文件内容。受影响的版本包括 Zabbix 5.0.0 到 7.0.0rc2。已发布补丁版本 7.0.1,建议尽快升级。
攻击者可以利用此漏洞通过修改 SMS 媒体设置,将 Zabbix 服务器误导为尝试与日志文件进行 AT 命令通信。这会导致日志文件损坏,并可能泄露日志文件内容。虽然漏洞评级较低,但日志文件可能包含敏感信息,例如系统配置、用户活动记录等。如果日志文件包含密码或其他凭据,攻击者可能利用这些信息进行进一步的攻击,例如横向移动到其他系统或窃取数据。该漏洞的潜在影响取决于日志文件中包含的信息以及 Zabbix 服务器在网络中的位置。
目前尚未公开已知利用此漏洞的公开 PoC。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。NVD 于 2024 年 8 月 9 日发布了此 CVE。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息。
Organizations utilizing Zabbix for monitoring, particularly those with SMS integration enabled, are at risk. Shared hosting environments where multiple users share a Zabbix instance are especially vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• linux / server:
journalctl -u zabbix-server | grep -i "AT commands"• linux / server:
ps aux | grep -i "zabbix_server" | grep -i "modem"• generic web: Check Zabbix UI for unusual log entries or error messages related to modem communication. • generic web: Review Zabbix configuration files for suspicious SMS media settings.
disclosure
漏洞利用状态
EPSS
0.40% (61% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级到 Zabbix 7.0.1 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制 SMS 媒体设置的访问权限,只允许授权用户进行修改。监控 Zabbix 服务器的日志文件,查找异常活动或未经授权的修改。实施 Web 应用防火墙 (WAF) 规则,阻止可疑的 SMS 媒体设置请求。在升级后,确认漏洞已修复,可以通过尝试触发漏洞并验证是否能够成功读取日志文件内容来确认。
升级 Zabbix 到已修复此漏洞的版本。请参阅 Zabbix 安全公告以获取受影响版本和已修复版本的详细信息。避免使用任意文件配置 SMS (短信) 通知。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-22123 是 Zabbix 服务器 5.0.0 至 7.0.0rc2 版本中发现的任意文件访问漏洞,攻击者可利用 SMS 媒体设置漏洞读取日志文件内容。
如果您正在使用 Zabbix 5.0.0 到 7.0.0rc2 版本,则可能受到此漏洞的影响。请立即升级到 7.0.1 或更高版本。
升级到 Zabbix 7.0.1 或更高版本是修复此漏洞的最佳方法。如果无法立即升级,请限制 SMS 媒体设置的访问权限并监控日志文件。
目前尚未公开已知利用此漏洞的公开 PoC,但已添加到 CISA KEV 目录,表明其具有中等概率被利用。
请访问 Zabbix 官方网站或安全公告页面,搜索 CVE-2024-22123 以获取更多信息:https://www.zabbix.com/security/advisories/