Zabbix 5.4.x < 5.4.9 多个漏洞

critical Nessus 插件 ID 158452

简介

远程主机上运行的 Web 应用程序受到多个漏洞的影响。

描述

根据其自我报告的版本号,远程主机上运行的 Zabbix 实例是 5.4.9 之前的 5.4.x。因此,该应用程序受到多个漏洞的影响:

- 在启用 SAML SSO 认证(非默认)的情况下,恶意攻击者可以修改会话数据,原因是存储在会话中的用户登录信息未经过验证。未经身份验证的恶意攻击者可能会利用此问题升级权限,并获得对 Zabbix Frontend 的管理员访问权限。要执行攻击,需要启用 SAML 身份验证,并且攻击者必须知道 Zabbix 用户的用户名(或使用默认禁用的来宾帐户)。(CVE-2022-23131)

- 在从 RPM 安装 Zabbix 期间,使用 DAC_OVERRIDE SELinux 功能访问 [/var/run/zabbix] 文件夹中的 PID 文件。在这种情况下,Zabbix Proxy 或 Server 进程可绕过文件系统级别的文件读取、写入和执行权限检查。(CVE-2022-23132)

- 经过身份验证的用户可通过具有 XSS 负载的配置创建主机组,以供其他用户使用。(CVE-2022-23133)

- 在初始设置过程结束后,不仅超级管理员可以执行 setup.php 文件的某些步骤,未经身份验证的用户亦可如此。恶意执行者可通过步骤检查并有可能更改 Zabbix Frontend 的配置。(CVE-2022-23134)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级到 Zabbix 5.8.9 更高版本

另见

https://support.zabbix.com/browse/ZBX-20350

https://support.zabbix.com/browse/ZBX-20341

https://support.zabbix.com/browse/ZBX-20388

https://support.zabbix.com/browse/ZBX-20384

插件详情

严重性: Critical

ID: 158452

文件名: zabbix_frontend_5_4_9.nasl

版本: 1.5

类型: remote

系列: CGI abuses

发布时间: 2022/2/28

最近更新时间: 2022/5/6

配置: 启用彻底检查

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2022-23132

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-23131

漏洞信息

CPE: cpe:/a:zabbix:zabbix

必需的 KB 项: installed_sw/zabbix

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/12/23

漏洞发布日期: 2021/12/20

CISA 已知利用日期: 2022/3/8

参考资料信息

CVE: CVE-2022-23131, CVE-2022-23132, CVE-2022-23133, CVE-2022-23134