اخیراً برخی بهروزرسانیهای امنیتی برای وصله #آسیبپذیری موجود در نرمافزار مانیتورینگ شبکه Zabbix منتشر شده است. این آسیبپذیری با شناسه CVE-2022-23131 شناخته شده و دارای شدت بحرانی 9.1 از 10 است. نسخههای تحت تأثیر این آسیبپذیری شامل 5.4.0 تا 5.4.8 و 6.0.0alpha1 هستند.
در هنگام فعال بودن SAML SSO، دادههای مربوط به session میتواند توسط مهاجم تغییر داده شود (این پیکربندی بهطور پیشفرض غیرفعال است). جهت بهرهبرداری از این آسیبپذیری احراز هویت SAML باید فعال بوده و مهاجم باید نام کاربری کاربر Zabbix را بداند (یا از حساب مهمان استفاده کند که بهطور پیشفرض غیرفعال است). بهرهبرداری موفق از این آسیبپذیری به مهاجم احراز هویت نشده امکان دور زدن احراز هویت، افزایش امتیازات و دسترسی Admin به بخش Frontend نرمافزار Zabbix را خواهد داد.
به کاربران توصیه میشود بهروزرسانیهای منتشر شده را در محصولات آسیبپذیر اعمال کنند (نسخههای 5.4.9rc2، 6.0.0beta1، 6.0(plan)). در صورت امکانپذیر نبودن اعمال بهروزرسانی، توصیه میشود احراز هویت SAML غیرفعال شود.
جهت مشاهده اطلاعات بیشتر راجع به آسیبپذیری مذکور و نحوه بهروزرسانی به لینک زیر مراجعه کنید:
https://support.zabbix.com/browse/ZBX-20350
منابع:
https://nvd.nist.gov/vuln/detail/CVE-2022-23131
https://sploitus.com/exploit?id=089586C5-8B20-5E83-9E24-F4E8CC0B7631&utm_source=rss&utm_medium=rss
https://github.com/Mr-xn/cve-2022-23131
- 112