یک آسیبپذیری بحرانی با شناسه CVE-2024-42327 و شدت 9.9 در سامانه Zabbix Server کشف شده است. این نقص امنیتی به مهاجمان اجازه میدهد تا از طریق حمله SQL Injection در کلاس CUser (که قسمتی از کد سیستم Zabbix است)، به اطلاعات حساس موجود در پایگاه داده سامانه دسترسی پیدا کنند. مهاجمانی که دارای حساب کاربری با نقش پیشفرض User Role یا دسترسی به API سامانه باشند، میتوانند با بهرهبرداری از این آسیبپذیری و اقداماتی مانند استخراج دادههای حساس (مانند اطلاعات احراز هویت، پیکربندیها و دیگر اطلاعات حیاتی) به تسلط کامل بر سرور برسند.
بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N)، بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین میباشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار میگیرند (C:H و I:H و A:H).
محصولات تحت تأثیر و توصیههای امنیتی
به کاربران توصیه میشود جهت رفع این آسیبپذیری اقدامات زیر را اجرا کنند:
• در اسرع وقت نسخههای آسیبپذیر را به نسخههای بالاتر مطابق جدول زیر به روزرسانی کنید.
• فعالیتهای مشکوک در سیستم با ابزارهای مانیتورینگ تحلیل شود و لاگهای مرتبط با تلاشهای ناموفق جهت دسترسی به API نیز بررسی شود.
منابع خبر:
[1]https://support.zabbix.com/browse/ZBX-25623
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-42327
- 73