Zabbix 2.0.x < 2.0.21/2.2.x < 2.2.18/3.0.x < 3.0.9/3.2.x < 3.2.5の複数の脆弱性

high Nessus プラグイン ID 100615

概要

リモートホストで実行されているWebアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートホストで実行されているZabbixのインスタンスは、2.0.21より前の2.0.x、2.2.18より前の2.2.x、3.0.9より前の3.0.x、または3.2.5より前の3.2.xです。したがって、複数の脆弱性の影響を受けます: - トラッパーパケットが不適切に処理されているため、リモートでコードが実行される脆弱性がトラッパーコマンド機能にあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工された一連のトラッパーパケットを介して、任意のコマンドを挿入し任意のコードを実行する可能性があります。(CVE-2017-2824/TALOS-2017-0325)- トラッパーパケットが不適切に処理されているため、セキュリティをバイパスする脆弱性がトラッパーコマンド機能にあります。中間者攻撃(MitM)攻撃者がこれを悪用し、特別に細工されたトラッパーパケットを介して、データベースのセキュリティチェックをバイパスしデータベースに任意のデータを書き込む可能性があります。(CVE-2017-2825/TALOS-2017-0326)Nessusはこれらの問題をテストしていませんが、その代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Zabbixバージョン2.0.21/2.2.18/3.0.9/3.2.5以降にアップグレードしてください。あるいは、CVE-2017-2824を軽減させるため、TALOS-2017-0325アドバイザリに従ってZabbix Serverデータベース内の3つのデフォルトスクリプトエントリを削除します。

参考資料

https://blog.talosintelligence.com/2017/04/zabbix-multiple-vulns.html

https://www.talosintelligence.com/reports/TALOS-2017-0325/

https://www.talosintelligence.com/reports/TALOS-2017-0326/

https://support.zabbix.com/browse/ZBX-12075

https://support.zabbix.com/browse/ZBX-12076

プラグインの詳細

深刻度: High

ID: 100615

ファイル名: zabbix_frontend_3_2_5.nasl

バージョン: 1.6

タイプ: remote

ファミリー: CGI abuses

公開日: 2017/6/5

更新日: 2024/6/5

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-2825

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:zabbix:zabbix

必要な KB アイテム: installed_sw/zabbix, Settings/ParanoidReport

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2017/4/27

脆弱性公開日: 2017/4/27

参照情報

CVE: CVE-2017-2824, CVE-2017-2825

BID: 98083, 98094