Debian dla-3984 : zabbix-agent - セキュリティ更新

critical Nessus プラグイン ID 212155

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-3984 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3984-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2024 年 12 月 7 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ: zabbix バージョン : 1:5.0.45+dfsg-1+deb11u1 CVE ID : CVE-2024-36464 CVE-2024-42330 CVE-2024-42331 CVE-2024-42332 CVE-2024-42333 Debian バグ : 1088689

ネットワーク監視ソリューションである Zabbix に複数のセキュリティ脆弱性が検出されました。これにより、サービス拒否、情報漏洩、メモリ解放後使用 (use-after-free)、リモートコードの組み込みなど、さまざまな影響が発生する可能性があります。


CVE-2024-36464

メディアタイプをエクスポートする場合、パスワードは YAML 形式のプレーンテキストでエクスポートされます。これはベストプラクティスの問題であり、実際には影響がない可能性があります。ユーザーは、メディアタイプにアクセスするためのアクセス許可が必要なため、これらのパスワードへアクセスできるはずです。

CVE-2024-42330

HttpRequest オブジェクトは、リクエストの送信後に、サーバーの応答から HTTP ヘッダーを取得できます。問題は、返される文字列がサーバーから返されるデータから直接作成されており、JavaScript 用に正しくエンコードされていないことです。これにより、オブジェクトの非表示プロパティにアクセスするために使用できる内部文字列を作成できます。

CVE-2024-42331

src/libs/zbxembed/browser.c ファイルでは、es_browser_ctor メソッドが Duktape JavaScript エンジンからヒープポインターを取得します。このヒープポインターは、その後 src/libs/zbxembed/browser_error.c ファイルの browser_push_error メソッドによって利用されます。wd->browser ヒープポインターがガベージコレクションによって解放されると、この段階でメモリ解放後使用 (use-after-free) のバグが発生する可能性があります。

CVE-2024-42332

リサーチエンジニアは、SNMP トラップログの解析方法が原因で、攻撃者が情報の追加の行を使用して SNMP トラップを細工し、Zabbix UI に偽造されたデータを表示させる可能性があることを示しています。この攻撃を行うには、SNMP 認証をオフにすること、および攻撃者がコミュニティ/認証の詳細を知ることが必要です。この攻撃では、ターゲットホストで SNMP アイテムをテキストとして設定する必要があります。

CVE-2024-42333

リサーチエンジニアは、src/libs/zbxmedia/email.c における領域外読み取りを使用して、少量の Zabbix サーバーのメモリを漏洩させる可能性があることを示しています。

Debian 11 bullseye においては、これらの問題はバージョン 1:5.0.45+dfsg-1+deb11u1 で修正されました。

お使いの zabbix パッケージをアップグレードすることを推奨します。

zabbix の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/zabbix

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

zabbix-agent パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/zabbix

https://security-tracker.debian.org/tracker/CVE-2024-36464

https://security-tracker.debian.org/tracker/CVE-2024-42330

https://security-tracker.debian.org/tracker/CVE-2024-42331

https://security-tracker.debian.org/tracker/CVE-2024-42332

https://security-tracker.debian.org/tracker/CVE-2024-42333

https://packages.debian.org/source/bullseye/zabbix

プラグインの詳細

深刻度: Critical

ID: 212155

ファイル名: debian_DLA-3984.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/12/7

更新日: 2025/4/3

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42330

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:zabbix-proxy-mysql, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:zabbix-server-pgsql, p-cpe:/a:debian:debian_linux:zabbix-frontend-php, p-cpe:/a:debian:debian_linux:zabbix-proxy-sqlite3, p-cpe:/a:debian:debian_linux:zabbix-server-mysql, p-cpe:/a:debian:debian_linux:zabbix-agent, p-cpe:/a:debian:debian_linux:zabbix-java-gateway, p-cpe:/a:debian:debian_linux:zabbix-proxy-pgsql

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/12/7

脆弱性公開日: 2024/11/27

参照情報

CVE: CVE-2024-36464, CVE-2024-42330, CVE-2024-42331, CVE-2024-42332, CVE-2024-42333

IAVA: 2024-A-0836-S