O vulnerabilitate critică de securitate, identificată ca CVE-2024-22116, a fost remediată în Zabbix, o soluție de monitorizare populară. Aceasta permitea unui administrator cu permisiuni restricționate să execute cod arbitrar prin intermediul scriptului Ping din secțiunea Monitoring Hosts, compromițând astfel infrastructura.
TL;DR
- Vulnerabilitate critică în Zabbix, identificată ca CVE-2024-22116
- Permitea executarea codului arbitrar prin scriptul Ping
- Remediată în versiunile 6.4.16rc1 și 7.0.0rc3
- Utilizatorii sunt sfătuiți să facă upgrade imediat
Ce este CVE-2024-22116?
CVE-2024-22116 este o vulnerabilitate de securitate care permite executarea codului arbitrar prin intermediul scriptului Ping din secțiunea Monitoring Hosts. Aceasta avea un scor CVSS de 9.9, indicând o severitate extrem de ridicată. Vulnerabilitatea a fost descoperită de cercetătorul de securitate justonezero, care a raportat-o prin intermediul platformei de bug bounty HackerOne.
Detalii tehnice
Vulnerabilitatea este clasificată ca CWE-94, Improper Control of Generation of Code (‘Code Injection’) și identificată de CAPEC-253, Remote Code Inclusion. Ea afecta versiunile 6.4.0 până la 6.4.15 și 7.0.0alpha1 până la 7.0.0rc2 ale Zabbix. Problema a fost remediată în versiunile 6.4.16rc1 și 7.0.0rc3.
Impactul asupra utilizatorilor și recomandări
Zabbix a confirmat că vulnerabilitatea a fost remediată.
Este esențial ca utilizatorii versiunilor afectate, 6.4.0 până la 6.4.15 și 7.0.0alpha1 până la 7.0.0rc2, să facă upgrade imediat la versiunile 6.4.16rc1 și 7.0.0rc3 pentru a preveni exploatarea potențială a vulnerabilității. Mai multe informații despre vulnerabilitate și patch-uri pot fi găsite în notele de versiune și avizele de securitate oficiale ale Zabbix.