【漏洞速递】Zabbix API SQL注入漏洞(CVE-2024-36465)

admin 2025年4月7日00:45:24评论37 views字数 1112阅读3分42秒阅读模式

漏洞背景

Zabbix是一款开源的网络监控和报警系统,广泛应用于监视网络设备、服务器和应用程序的性能和可用性。近日,官方披露了Zabbix API中存在的一个SQL注入漏洞(CVE-2024-36465),该漏洞允许低权限用户通过API执行任意SQL命令,可能导致数据泄露或系统被控制。

【漏洞速递】Zabbix API SQL注入漏洞(CVE-2024-36465)

漏洞概述

该漏洞源于Zabbix API中的include/classes/api/CApiService.php文件对groupBy参数校验不当,导致具有API访问权限的低权限用户可以通过构造恶意参数执行SQL注入攻击。该产品使用行业分布广泛,建议相关用户尽快做好自查及防护。

漏洞详情

  1. 漏洞成因

    • Zabbix API在处理groupBy参数时未进行严格的输入过滤和参数化查询,导致攻击者可以通过注入恶意SQL语句绕过权限限制。
    • 漏洞利用点位于CApiService.php文件中,攻击者可通过API请求传递恶意构造的groupBy参数。
  2. 攻击场景

    • 攻击者可以通过API接口发送恶意请求,执行任意SQL命令,可能导致数据库信息泄露、数据篡改或服务器被控制。
    • 由于仅需低权限即可利用,攻击门槛较低,风险较高。

影响范围

  1. 受影响版本

    • Zabbix 7.0.0 至 7.0.7
    • Zabbix 7.2.0 至 7.2.1
  2. 不受影响版本

    • Zabbix 7.0.8rc2 及以上版本
    • Zabbix 7.2.2rc1 及以上版本
    • Zabbix 7.4.0alpha1 及以上版本

解决措施

 1. 官方修复方案

    • 建议用户升级至以下安全版本:
      • Zabbix 7.0.8rc2 或更高版本
      • Zabbix 7.2.2rc1 或更高版
    • 官方补丁下载地址:https://www.zabbix.com/download

 2. 临时缓解措施

    • 限制API访问权限,仅允许受信任的用户访问Zabbix API。
    • 监控API请求日志,检查是否存在异常的groupBy参数。

安全建议

 1. 版本检测

    • 检查当前Zabbix版本是否在受影响范围内,若为受影响版本,请尽快升级至安全版本。

    • 使用以下命令查看当前Zabbix版本:

zabbix_server -V

 2. 长期防护策略

    • 定期更新Zabbix至最新版本,避免已知漏洞被利用。
    • 对API接口进行严格的访问控制和输入验证,防止类似漏洞被利用。

参考链接

  • Zabbix官方漏洞公告:https://support.zabbix.com/browse/ZBX-26257
  • CVE-2024-36465详情:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-36465

原文始发于微信公众号(安全狐):【漏洞速递】Zabbix API SQL注入漏洞(CVE-2024-36465)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月7日00:45:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞速递】Zabbix API SQL注入漏洞(CVE-2024-36465)https://cn-sec.com/archives/3914591.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息