Zabbix 5.4.x< 5.4.9の複数の脆弱性

critical Nessus プラグイン ID 158452

概要

リモートホストで実行されているWebアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートホストで実行中のZabbixのインスタンスは、5.4.9より前の5.4.xです。そのため、以下の複数の脆弱性の影響を受けます。

- SAML SSO 認証が有効 (非デフォルト) なインスタンスの場合、セッションに保存されているユーザーログインが検証されないため、セッションデータが悪意のあるアクターによって変更される可能性があります。認証されていない悪意のあるアクターがこの問題を悪用して、権限を昇格させ、Zabbix Frontend に対する管理者アクセス権を取得する可能性があります。攻撃を実行するには、SAML 認証を有効にする必要があり、アクターは Zabbix ユーザーのユーザー名を知っている (またはデフォルトで無効になっているゲストアカウントを使用する) 必要があります。(CVE-2022-23131)

- RPM から Zabbix をインストールする間、[/var/run/zabbix] フォルダーの PID ファイルにアクセスするために DAC_OVERRIDE SELinux 機能が使用されています。この場合、Zabbix Proxy または Server プロセスは、ファイルシステムレベルでファイルの読み取り、書き込み、および実行の権限チェックをバイパスする可能性があります。(CVE-2022-23132)

- 認証されたユーザーは、XSS ペイロードを使用して構成からホストグループを作成できます。これは他のユーザーが利用できます。(CVE-2022-23133)

- 初期セットアッププロセスの後、setup.php ファイルの一部のステップに、スーパー管理者だけでなく、認証されていないユーザーも到達できます。悪意のある攻撃者がステップチェックに合格し、Zabbix Frontend の構成を変更する可能性があります。(CVE-2022-23134)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Zabbix バージョン 5.8.9 以降にアップグレードしてください

参考資料

https://support.zabbix.com/browse/ZBX-20350

https://support.zabbix.com/browse/ZBX-20341

https://support.zabbix.com/browse/ZBX-20388

https://support.zabbix.com/browse/ZBX-20384

プラグインの詳細

深刻度: Critical

ID: 158452

ファイル名: zabbix_frontend_5_4_9.nasl

バージョン: 1.7

タイプ: remote

ファミリー: CGI abuses

公開日: 2022/2/28

更新日: 2023/4/25

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-23132

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-23131

脆弱性情報

CPE: cpe:/a:zabbix:zabbix

必要な KB アイテム: installed_sw/zabbix

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/23

脆弱性公開日: 2021/12/20

CISA の既知の悪用された脆弱性の期限日: 2022/3/8

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2022-23131, CVE-2022-23132, CVE-2022-23133, CVE-2022-23134