Vulnerabilidade crítica encontrada na ferramenta de monitoramento de rede Zabbix

A Zabbix destacou uma vulnerabilidade grave em sua solução de monitoramento de rede corporativa de código aberto, que pode permitir que invasores executem injeções de consultas SQL arbitrárias, comprometendo dados ou o sistema.
Identificada como CVE-2024-42327, com pontuação CVSS de 9,9, a falha está presente em uma função acessível a qualquer usuário com permissões de acesso à API, conforme alerta da Zabbix.
“Uma conta de usuário não administrativa no frontend da Zabbix, com função padrão ou outra que permita acesso à API, pode explorar essa vulnerabilidade”, informou a empresa em seu comunicado.
“A vulnerabilidade está localizada na classe CUser, especificamente na função addRelatedObjects, que é chamada pela função CUser.get. Esta última é acessível a todos os usuários que têm permissões na API”, detalhou.
A Qualys também analisou o problema e apontou que a exploração da falha poderia permitir a escalada de privilégios, possibilitando o controle total dos servidores vulneráveis. Segundo a empresa de cibersegurança, mais de 83 mil servidores Zabbix expostos à internet já foram identificados.
O fornecedor informou que a vulnerabilidade afeta as versões 6.0.0 até 6.0.31, 6.4.0 até 6.4.16 e 7.0.0. Embora o alerta sobre o CVE-2024-42327 tenha sido emitido recentemente, os patches corretivos foram disponibilizados em julho, nas versões 6.0.32rc1, 6.4.17rc1 e 7.0.1rc1.
Essas atualizações também corrigem o CVE-2024-36466, uma vulnerabilidade com pontuação CVSS de 8,8, que poderia permitir a autenticação forjada de cookies zbx_session, possibilitando o login com privilégios administrativos.
Além disso, a versão 7.0.1rc1 do Zabbix corrige o CVE-2024-36462, uma falha que poderia levar ao consumo excessivo de recursos, resultando em uma condição de negação de serviço (DoS).
Até o momento, não há registros de exploração ativa dessas vulnerabilidades. A Zabbix recomenda que os usuários atualizem suas instalações para as versões corrigidas o mais rápido possível.
A solução de monitoramento da Zabbix é amplamente utilizada por organizações dos setores de educação, finanças, saúde, TI, manufatura e varejo ao redor do mundo.
A detecção de vulnerabilidades como a CVE-2024-42327 ressalta a importância de uma abordagem proativa em cibersegurança. Nossa solução de análise de vulnerabilidades e testes de invasão (Pentest) vai além da identificação de falhas: fornecemos uma visão abrangente do impacto potencial, orientações práticas para correção e simulações de ataques reais. Isso permite que sua organização não apenas reforce suas defesas, mas também garanta conformidade contínua com normas como ISO 27001, PCI-DSS e outras. Combinando expertise técnica com metodologias reconhecidas, ajudamos a antecipar e mitigar riscos, protegendo seus ativos mais críticos e assegurando um ambiente cibernético mais seguro. Entre em contato com nossa equipe e saiba mais.
Atualização:
Após a publicação deste post, a L4SEC foi contatada pela Assessoria de Imprensa da Zabbix LatAm, que informou:
Esclarecimento sobre a vulnerabilidade CVE-2024-42327 no Zabbix
Porto Alegre, 03 de Dezembro, 2024 – A Zabbix informa que a vulnerabilidade identificada (CVE-2024-42327) mencionada na matéria publicada no dia 2 de dezembro de 2024 já foi corrigida em 27 de novembro e devidamente notificada aos usuários. A segurança de nossos usuários é nossa prioridade, e medidas corretivas foram tomadas imediatamente após a identificação do problema.
O processo de desenvolvimento do Zabbix é cuidadosamente projetado para eliminar qualquer possibilidade de problemas de segurança, porém, é possível que novas vulnerabilidades sejam descobertas. Nesse caso, a companhia trata os problemas de segurança nas versões mantidas como alta prioridade.
A correção e identificação de potenciais vulnerabilidades da ferramenta está disponível de maneira pública no site da companhia. Desde 2023 a Zabbix lançou seu programa de bug bounty, que permite que usuários e hackers de qualquer parte do mundo exponham vulnerabilidades encontradas nosoftware com a finalidade de mitigá-los o mais breve possível.
Agradecemos a compreensão da nossa comunidade e seguimos trabalhando ativamente no fornecimento de uma solução de monitoramento confiável e segura.
A página em questão pode, inclusive, ser monitorada através do Zabbix via HTTP de forma que a própria equipe de monitoramento seja informada pela própria aplicação quanto ao lançamento de uma nova vulnerabilidade.https://www.zabbix.com/br/security_advisories
Atenciosamente,
Equipe Zabbix