概要
リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。
説明
リモートの Debian 11 ホストには、dla-3984 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3984-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2024 年 12 月 7 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------
パッケージ: zabbix バージョン : 1:5.0.45+dfsg-1+deb11u1 CVE ID : CVE-2024-36464 CVE-2024-42330 CVE-2024-42331 CVE-2024-42332 CVE-2024-42333 Debian バグ : 1088689
ネットワーク監視ソリューションである Zabbix に複数のセキュリティ脆弱性が検出されました。これにより、サービス拒否、情報漏洩、メモリ解放後使用 (use-after-free)、リモートコードの組み込みなど、さまざまな影響が発生する可能性があります。
CVE-2024-36464
メディアタイプをエクスポートする場合、パスワードは YAML 形式のプレーンテキストでエクスポートされます。これはベストプラクティスの問題であり、実際には影響がない可能性があります。ユーザーは、メディアタイプにアクセスするためのアクセス許可が必要なため、これらのパスワードへアクセスできるはずです。
CVE-2024-42330
HttpRequest オブジェクトは、リクエストの送信後に、サーバーの応答から HTTP ヘッダーを取得できます。問題は、返される文字列がサーバーから返されるデータから直接作成されており、JavaScript 用に正しくエンコードされていないことです。これにより、オブジェクトの非表示プロパティにアクセスするために使用できる内部文字列を作成できます。
CVE-2024-42331
src/libs/zbxembed/browser.c ファイルでは、es_browser_ctor メソッドが Duktape JavaScript エンジンからヒープポインターを取得します。このヒープポインターは、その後 src/libs/zbxembed/browser_error.c ファイルの browser_push_error メソッドによって利用されます。wd->browser ヒープポインターがガベージコレクションによって解放されると、この段階でメモリ解放後使用 (use-after-free) のバグが発生する可能性があります。
CVE-2024-42332
リサーチエンジニアは、SNMP トラップログの解析方法が原因で、攻撃者が情報の追加の行を使用して SNMP トラップを細工し、Zabbix UI に偽造されたデータを表示させる可能性があることを示しています。この攻撃を行うには、SNMP 認証をオフにすること、および攻撃者がコミュニティ/認証の詳細を知ることが必要です。この攻撃では、ターゲットホストで SNMP アイテムをテキストとして設定する必要があります。
CVE-2024-42333
リサーチエンジニアは、src/libs/zbxmedia/email.c における領域外読み取りを使用して、少量の Zabbix サーバーのメモリを漏洩させる可能性があることを示しています。
Debian 11 bullseye においては、これらの問題はバージョン 1:5.0.45+dfsg-1+deb11u1 で修正されました。
お使いの zabbix パッケージをアップグレードすることを推奨します。
zabbix の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/zabbix
Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名
Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
zabbix-agent パッケージをアップグレードしてください。
プラグインの詳細
ファイル名: debian_DLA-3984.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:debian:debian_linux:zabbix-proxy-mysql, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:zabbix-server-pgsql, p-cpe:/a:debian:debian_linux:zabbix-frontend-php, p-cpe:/a:debian:debian_linux:zabbix-proxy-sqlite3, p-cpe:/a:debian:debian_linux:zabbix-server-mysql, p-cpe:/a:debian:debian_linux:zabbix-agent, p-cpe:/a:debian:debian_linux:zabbix-java-gateway, p-cpe:/a:debian:debian_linux:zabbix-proxy-pgsql
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: No known exploits are available