Zabbix Sunucu Güvenlik Açığı Saldırganın Keyfi Kod Çalıştırmasına İzin Veriyor


Zabbix Sunucu Güvenlik Açığı

Popüler bir izleme çözümü olan Zabbix’te CVE-2024-22116 olarak tanımlanan kritik bir güvenlik açığı düzeltildi. Bu güvenlik açığı, kısıtlı izinlere sahip bir yöneticinin İzleme Ana Bilgisayarları bölümündeki Ping betiği aracılığıyla keyfi kod yürütmesine izin vererek potansiyel olarak altyapıyı tehlikeye attı.

CVSS puanı 9.9 olan güvenlik açığı, raporu HackerOne hata ödül platformu aracılığıyla gönderen bir güvenlik araştırmacısı olan justonezero tarafından keşfedildi. Zabbix, platformun güvenliğine yaptıkları katkılardan dolayı justonezero’ya teşekkür etti.

DÖRT

“Kısıtlı izinlere sahip bir yönetici, İzleme Ana Bilgisayarları bölümündeki betik yürütme işlevselliğini kullanabilir. Betik parametreleri için varsayılan kaçışın olmaması, bu kullanıcının Ping betiği aracılığıyla keyfi kod yürütmesine olanak tanıdı ve böylece altyapıyı tehlikeye attı.” Zabbix bildirdi.

Güvenlik açığı 6.4.0 ila 6.4.15 ve 7.0.0alpha1 ila 7.0.0rc2 sürümlerini etkiledi. Sorunu düzelten bir yama 6.4.16rc1 ve 7.0.0rc3 sürümlerinde yayınlandı.

Ortak Zayıflık Sayımı’na (CWE) göre, güvenlik açığı CWE-94, Kod Üretiminin Uygunsuz Kontrolü (‘Kod Enjeksiyonu’) olarak sınıflandırılmıştır. Ortak Saldırı Deseni Sayımı ve Sınıflandırması (CAPEC), güvenlik açığını CAPEC-253, Uzaktan Kod Dahil Etme olarak tanımlamaktadır.

Zabbix, güvenlik açığının giderildiğini ve geçici bir çözüm bulunmadığını doğruladı. Kullanıcıların izleme ortamlarının güvenliğini sağlamak için yamalı sürümlere yükseltmeleri önerilir.

Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Acces

Zabbix Sunucu Açığı Teknik Özellikleri:

  • Ortak Zayıflık Sayımı (CWE): CWE-94, Kod Üretiminin Uygunsuz Kontrolü (‘Kod Enjeksiyonu’)
  • Ortak Saldırı Deseni Sayımı ve Sınıflandırması (CAPEC): CAPEC-253, Uzaktan Kod Dahil Etme
  • Etkilenen Sürümler: 6.4.0 – 6.4.15, 7.0.0alpha1 – 7.0.0rc2
  • Sabit Sürümler: 6.4.16rc1, 7.0.0rc3

Sorun, en son sürüm adayları olan 6.4.16rc1 ve 7.0.0rc3 sürümlerinde çözüldü. Kullanıcıların, istismar riskini azaltmak için bu sürümlere güncellemeleri önemle tavsiye edilir.

Kullanıcıların, söz konusu güvenlik açığından olası bir istismarın önüne geçmek için en kısa sürede yamalı sürümlere geçmeleri önerilmektedir.

Zabbix Server 6.4.0 ila 6.4.15 ve 7.0.0alpha1 ila 7.0.0rc2 sürümlerinin kullanıcıları, sistemlerinin olası saldırılara karşı korunduğundan emin olmak için derhal sabit sürümlere yükseltmelidir. Hiçbir geçici çözüm mevcut olmadığından, güvenliğin sürdürülmesi için güncelleme yapmak önemlidir.

Güvenlik açığı ve yama hakkında daha fazla bilgi için kullanıcılar resmi Zabbix sürüm notlarına ve güvenlik duyurularına başvurabilirler.

Free Webinar on Detecting & Blocking Supply Chain Attack -> Book your Spot



Source link