Vulnerabilidade do Zabbix Server permite que invasor execute código arbitrário via script de ping

Uma vulnerabilidade crítica de segurança, identificada como CVE-2024-22116, foi corrigida no Zabbix. A vulnerabilidade permitia que um administrador com permissões restritas executasse código arbitrário por meio do script Ping na seção Hosts de monitoramento, potencialmente comprometendo a infraestrutura.
A vulnerabilidade, que teve uma pontuação CVSS de 9,9, foi descoberta por justonezero, um pesquisador de segurança que enviou o relatório por meio da plataforma de recompensas de bugs HackerOne. A Zabbix reconheceu e agradeceu à justonezero por sua contribuição para a segurança da plataforma.
“Um administrador com permissões restritas pode explorar a funcionalidade de execução de script na seção Hosts de monitoramento. A falta de escape padrão para parâmetros de script permitiu que esse usuário executasse código arbitrário por meio do script Ping, comprometendo assim a infraestrutura.” relatou o Zabbix. A vulnerabilidade afetou as versões 6.4.0 a 6.4.15 e 7.0.0alpha1 a 7.0.0rc2.
Um patch foi lançado nas versões 6.4.16rc1 e 7.0.0rc3, que corrige o problema. De acordo com a Common Weakness Enumeration (CWE), a vulnerabilidade é classificada como CWE-94, Controle Impróprio de Geração de Código (‘Injeção de Código’). O Common Attack Pattern Enumeration and Classification (CAPEC) identifica a vulnerabilidade como CAPEC-253, Remote Code Inclusion.
O Zabbix confirmou que a vulnerabilidade foi corrigida e nenhuma solução alternativa está disponível. Os usuários são aconselhados a atualizar para as versões corrigidas para garantir a segurança de seu ambiente de monitoramento.
Especificações técnicas da vulnerabilidade do Zabbix Server:
- CWE: CWE-94, Controle Inadequado de Geração de Código (‘Injeção de Código’)
- Enumeração e Classificação de Padrão de Ataque Comum (CAPEC): CAPEC-253, Inclusão Remota de Código
- Versões afetadas: 6.4.0 – 6.4.15, 7.0.0alpha1 – 7.0.0rc2
- Versões fixas: 6.4.16rc1, 7.0.0rc3
O problema foi resolvido nos lançamentos mais recentes, versões 6.4.16rc1 e 7.0.0rc3. Os usuários são fortemente encorajados a atualizar para essas versões para mitigar o risco de exploração.
Os usuários das versões 6.4.0 a 6.4.15 e 7.0.0alpha1 a 7.0.0rc2 do Zabbix Server devem atualizar para as versões corrigidas imediatamente para garantir que seus sistemas estejam protegidos contra possíveis ataques. Nenhuma solução alternativa está disponível, portanto, a atualização é essencial para manter a segurança.
Para obter mais informações sobre a vulnerabilidade e o patch, os usuários podem consultar as notas de lançamento oficiais do Zabbix e os avisos de segurança.
Para garantir que sua infraestrutura esteja devidamente protegida contra vulnerabilidades críticas como a CVE-2024-22116, a L4SEC oferece serviços especializados em análise de vulnerabilidades e testes de penetração (Pentest). Nossa equipe de especialistas em segurança da informação utiliza metodologias avançadas para identificar e mitigar riscos em seu ambiente, fornecendo recomendações detalhadas e soluções personalizadas. Entre em contato conosco para fortalecer a segurança de sua organização e evitar possíveis ameaças.
Fonte: CSN