Zabbix SQL注入漏洞(CVE-2024-42327)

admin 2024年11月29日10:54:56评论63 views字数 523阅读1分44秒阅读模式

Zabbix SQL注入漏洞(CVE-2024-42327)

漏洞描述:

Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级开源监控解决方案,可以用来监控服务器、硬件、网络等,Zabbix中修复了一个SQL注入漏洞(CVE-2024-42327),该漏洞的CVSS评分为9.9,Zabbix前端的CUser类中的addRelatedObjects函数未对输入数据进行充分验证和转义,导致具有API访问权限的恶意用户可以通过user.get API传递特制输入触发SQL注入攻击,进而利用该漏洞实现权限提升或访问敏感数据。

影响范围:
Zabbix 6.0.0 - 6.0.31

Zabbix 6.4.0 - 6.4.16

Zabbix 7.0.0

修复建议:
升级版本目前该漏洞已经修复,受影响用户可升级到Zabbix6.0.32rc1、Zabbix 6.4.17rc1、Zabbix 7.0.1rc1或更高版本。

下载链接:
https://github.com/zabbix/zabbix/tags

临时措施:暂无

参考链接:
https://support.zabbix.com/browse/ZBX-25623

原文始发于微信公众号(飓风网络安全):【漏洞预警】Zabbix SQL注入漏洞(CVE-2024-42327)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月29日10:54:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Zabbix SQL注入漏洞(CVE-2024-42327)https://cn-sec.com/archives/3447366.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息