Popüler açık kaynaklı izleme çözümü Zabbix’te, potansiyel olarak saldırganların etkilenen örnekler üzerinde tam kontrol sahibi olmasına olanak tanıyan kritik bir güvenlik açığı keşfedildi.
CVE-2024-42327 olarak tanımlanan güvenlik açığı Zabbix’in birden fazla sürümünü etkiliyor ve ciddi niteliğini gösteren 9,9 CVSS puanına sahip.
SQL enjeksiyon güvenlik açığı, Zabbix ön ucundaki CUser sınıfında, özellikle addRelatedObjects işlevinde bulunmaktadır.
Bu işlev, API erişimi olan her kullanıcının erişebildiği CUser.get işlevi tarafından çağrılır.
Bu güvenlik açığını özellikle endişe verici kılan şey, varsayılan Kullanıcı rolüne veya API erişimi sağlayan herhangi bir role sahip yönetici olmayan kullanıcı hesapları tarafından kullanılabilmesidir.
Güvenlik araştırmacısı Mark Rakoczi, HackerOne hata ödül platformu aracılığıyla güvenlik açığını keşfetti ve bildirdi. Kusur, Zabbix’in 6.0.0 – 6.0.31, 6.4.0 – 6.4.16 ve 7.0.0 sürümlerini etkiliyor.
Analyze cyber threats with ANYRUN's powerful sandbox. Black Friday Deals : Get up to 3 Free Licenses.
Teknik Analiz
Bu güvenlik açığından başarıyla yararlanılması, aşağıdakiler de dahil olmak üzere ciddi sonuçlara yol açabilir: –
- Zabbix veritabanına yetkisiz erişim
- Hassas bilgilerin sızması
- Kritik izleme verilerinin değiştirilmesi veya silinmesi
- Veritabanı sunucusunda rastgele komutların yürütülmesi
- Zabbix sistemi içinde ayrıcalık artışı
Yüksek CVSS puanı, bir kuruluşun izleme altyapısına ve veri gizliliğine ciddi zarar verme potansiyelini yansıtır.
28 Kasım 2024 itibarıyla Zabbix, bu güvenlik açığını giderecek bir yama henüz yayınlamadı. Ancak şirket sorunu kabul etti ve bir düzeltme üzerinde çalışıyor.
Zabbix kullanıcılarının, resmi Zabbix güvenlik tavsiyelerini izlemeleri ve yama bilgileri mevcut olduğunda kanalları güncellemeleri önerilir.
Bu arada, güvenlik uzmanları çeşitli risk azaltma stratejilerinin uygulanmasını öneriyor: –
- API erişim izinlerini inceleyin ve kısıtlayın
- Zabbix ön ucu için ek erişim kontrolleri ve izleme uygulayın
- Potansiyel SQL ekleme girişimlerini tespit etmek ve engellemek için Web Uygulaması Güvenlik Duvarı (WAF) kurallarını kullanın
- Kullanıcı rollerini ve izinlerini düzenli olarak denetleyin
- Zabbix sunucusunun maruz kalmasını sınırlamak için ağ bölümlendirmesi uygulayın
- Şüpheli etkinliklere karşı veritabanını ve uygulama günlüklerini izleyin
Bu güvenlik açığının kritik niteliği göz önüne alındığında, Zabbix kullanan kuruluşların, bir yama kullanıma sunulduğunda derhal ilgilenilmesi ve düzeltilmesi için bu soruna öncelik vermeleri tavsiye edilmektedir.
Saldırganların Zabbix bulut sunucuları üzerinde tam kontrol sahibi olma potansiyeli, izleme altyapısını ve hassas verileri korumak için hızlı eyleme geçmenin önemini vurguluyor.
Durum geliştikçe, Zabbix kullanıcıları dikkatli kalmalı ve bu önemli güvenlik riskini ele alma konusunda güncellemeler ve daha fazla rehberlik için resmi Zabbix iletişim kanallarını takip etmelidir.
KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın