Zabbix の node_process_command() 関数の細工されたリクエストの任意のコマンドの実行

high Nessus プラグイン ID 44620

概要

リモートサービスにより、任意のコマンドを実行できます。

説明

リモートホストで実行しているバージョンの Zabbix サーバーには、「nodehistory.c」の「process_node_command()」関数にコマンド実行の脆弱性があります。

リモートの攻撃者が、特別に細工されたリクエストを送信することでこれを悪用して、オペレーティングシステムコマンドの実行を引き起こす可能性があります。

ソリューション

Zabbix を 1.6.8 以降にアップグレードしてください。

参考資料

https://support.zabbix.com/browse/ZBX-1030

プラグインの詳細

深刻度: High

ID: 44620

ファイル名: zabbix_remote_command_execution.nasl

バージョン: 1.13

タイプ: remote

ファミリー: Misc.

公開日: 2010/2/15

更新日: 2022/6/1

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/12/13

脆弱性公開日: 2009/9/15

エクスプロイト可能

Metasploit (Zabbix Server Arbitrary Command Execution)

ExploitHub (EH-12-725)

参照情報

CVE: CVE-2009-4498

BID: 37989

CWE: 78

Secunia: 37740