今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了Zabbix远程执行代码漏洞(CVE-2024-22116)。该漏洞发生在监控主机部分的脚本执行功能中,由于脚本参数缺乏默认转义,具有受限权限的管理员可以通过 ping 脚本执行任意代码,从而破坏基础架构。
目前厂商官方已发布修复版本。亚信安全CERT建议客户将受影响的Zabbix升级至最新版本(6.4.16rc1和7.0.0rc3)。
漏洞编号、类型、等级
-
CVE-2024-22116
-
远程代码执行漏洞
-
高危
漏洞复现
当前亚信安全天河实验室团队已复现该漏洞,攻击者可以通过添加、修改Host的Macros参数注入命令,进行敏感信息读取、恶意代码执行等攻击。
漏洞状态
细节 |
PoC |
EXP |
在野利用 |
复现情况 |
已公开 |
已公开 |
未公开 |
待验证 |
已复现 |
受影响版本
-
7.0.0alpha1<=Zabbix<=7.0.0rc2
-
6.4.0<=Zabbix<=6.4.15
产品解决方案
目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本,更新方式如下:
TDA产品在线更新方法:登录系统-》系统管理-》系统升级-》特征码更新;
AE产品在线更新方法:登录系统-》管理-》更新-》特征码更新。
TDA、AE产品离线升级PTN包下载链接如下:
(详细下载地址请后台私信获取)
修复建议
目前,官方已有相关公告信息修复该漏洞,建议受影响的Zabbix尽快升级至最新版本。
https://support.zabbix.com/browse/ZBX-25016
参考链接
-
https://cybersecuritynews.com/zabbix-server-vulnerability/
-
https://support.zabbix.com/browse/ZBX-25016
-
https://nvd.nist.gov/vuln/detail/CVE-2024-22116
本文发布的补丁下载链接均源自各原厂官方网站。尽管我们努力确保官方资源的安全性,但在互联网环境中,文件下载仍存在潜在风险。为保障您的设备安全与数据隐私,敬请您在点击下载前谨慎核实其安全性和可信度。
了解亚信安全,请点击“阅读原文”
原文始发于微信公众号(亚信安全):【已复现】Zabbix远程执行代码漏洞风险通告
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论