Kritische Sicherheitslücke in Zabbix-Monitoring-System entdeckt – CVSS-Score 9.9

Foto des Autors

CyberSecureFox Editorial Team

Sicherheitsforscher haben eine hochkritische Schwachstelle im weitverbreiteten Monitoring-System Zabbix identifiziert. Die als CVE-2024-42327 katalogisierte Sicherheitslücke erhielt einen alarmierenden CVSS-Score von 9,9 von 10 möglichen Punkten, was die außerordentliche Bedrohung für betroffene Systeme unterstreicht.

Technische Analyse der Sicherheitslücke

Die entdeckte Schwachstelle manifestiert sich als SQL-Injection-Angriffspunkt in der API-Komponente der Zabbix-Plattform. Der verwundbare Code befindet sich spezifisch in der Funktion addRelatedObjects der CUser-Klasse, die über CUser.get aufgerufen wird. Besonders kritisch ist, dass bereits ein Basis-Nutzerkonto mit minimalen Berechtigungen ausreicht, um die Schwachstelle auszunutzen. Dies ermöglicht potenziellen Angreifern weitreichende Manipulationen der Datenbank.

Betroffene Versionen und Sicherheitsupdates

Die Sicherheitslücke betrifft folgende Zabbix-Versionen:
• 6.0.0 bis 6.0.31 (Update auf 6.0.32rc1 erforderlich)
• 6.4.0 bis 6.4.16 (Update auf 6.4.17rc1 erforderlich)
• 7.0.0 (Update auf 7.0.1rc1 erforderlich)

Ausmaß der Bedrohung

Eine aktuelle Analyse des Sicherheitsunternehmens Qualys mittels der Fofa-Suchmaschine zeigt die besorgniserregende Dimension der Bedrohung: Mehr als 83.000 Zabbix-Server sind derzeit über das Internet erreichbar und potenziell verwundbar. Diese exponierte Position macht sie zu attraktiven Zielen für Cyberkriminelle.

Empfohlene Sicherheitsmaßnahmen

Systemadministratoren wird dringend empfohlen, folgende Sofortmaßnahmen zu ergreifen:
• Umgehende Installation der verfügbaren Sicherheitsupdates
• Überprüfung der Zugriffskontrollen und API-Berechtigungen
• Implementierung zusätzlicher Sicherheitsbarrieren wie Web Application Firewalls
• Monitoring von verdächtigen Aktivitäten in den Systemprotokollen

Die Schwere dieser Sicherheitslücke in Kombination mit der weiten Verbreitung von Zabbix in Unternehmensumgebungen erfordert unmittelbares Handeln. Ein kompromittierter Monitoring-Server kann als Sprungbrett für weiterführende Angriffe auf die gesamte IT-Infrastruktur dienen. Verzögerungen bei der Implementation der Sicherheitsupdates können schwerwiegende Konsequenzen für die Integrität und Verfügbarkeit der überwachten Systeme haben.


CyberSecureFox Editorial Team

Die CyberSecureFox-Redaktion berichtet über Cybersecurity-News, Schwachstellen, Malware-Kampagnen, Ransomware-Aktivitäten, AI Security, Cloud Security und Security Advisories von Herstellern. Die Beiträge werden auf Grundlage von official advisories, CVE/NVD-Daten, CISA-Meldungen, Herstellerveröffentlichungen und öffentlichen Forschungsberichten erstellt. Artikel werden vor der Veröffentlichung geprüft und bei neuen Informationen aktualisiert.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.