vlambda博客
学习文章列表

CISA:攻击者正在利用开源Zabbix服务器中的多个漏洞!

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



美国网络安全基础设施和安全局 (CISA) 警告称威胁者正在利用开源的Zabbix 工具(用于监控网络、服务器、虚拟机和云服务)中的两个漏洞。





CISA 要求联邦机构修复CVE-2022-23131和CVE-2022-23134,避免恶意“重大风险”。乌克兰CERT也发出了同样的警告并指出其中一个漏洞的CVSS评分为9.1。


CISA:攻击者正在利用开源Zabbix服务器中的多个漏洞!
Exploit 被公开


影响 Zabbix Frontend 的CVE-2022-23131 漏洞的PoC 代码已遭公开。攻击者可利用该漏洞绕过配置了SAML 的服务器上的认证。SAML 是一种开放的单点登录标准,用于交换身份提供商和服务提供商之间的数据。

荷兰网络安全中心警告称,该漏洞正遭利用且可导致 root权限下的远程代码执行。乌克兰CERT也发布警告,提醒注意这两个漏洞,尤其是CVE-2022-23131,“如果启用了SAML SSO 验证,则攻击者可修改会话数据,因为存储在会话中的用户登录凭据并未得到验证。这就可导致未认证攻击者利用该漏洞获得对 Zabbix Frontend 的权限和管理员访问权限。”

第二个漏洞CVE-2022-23134 是中危的访问控制不当漏洞,可导致攻击者更改配置文件 (setup.php脚本) 并以提升后的权限获得对仪表盘的访问权限。

这两个漏洞是由 SonarSource 公司的研究人员发现的。该公司在本月初发布技术报告指出利用CVE-2022-23131“简单可行,尤其是 Zabbix Web Frontend 自动配置为高权限用户 Admin。”

Zabbix项目维护人员发布更新(版本 5.4.9、5.0.9和4.0.37)修复了这两个漏洞,并强烈建议安装这些更新,尤其是在活跃利用的上下文中。

CISA 已将这两个漏洞添加至已遭利用漏洞列表中。




CISA:攻击者正在利用开源Zabbix服务器中的多个漏洞! 代码卫士
#软件供应链安全系列(7)--- 名人名书 #《软件供应链安全—源代码缺陷实例剖析》#2021北京网络安全大会(BCS)
CISA:攻击者正在利用开源Zabbix服务器中的多个漏洞! 代码卫士
#2021北京网络安全大会(BCS) #软件供应链安全系列(1)--软件供应链安全实践—奇安信集团代码安全事业部黄永刚 #通信行业网络安全论坛
CISA:攻击者正在利用开源Zabbix服务器中的多个漏洞! 代码卫士
#软件供应链安全 北京电视台报道《2021中国软件供应链安全分析报告》发布





推荐阅读









原文链接

https://www.bleepingcomputer.com/news/security/cisa-warns-of-actively-exploited-vulnerabilities-in-zabbix-servers/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




CISA:攻击者正在利用开源Zabbix服务器中的多个漏洞!

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~