Експерти з кібербезпеки виявили надзвичайно небезпечну вразливість у популярній системі моніторингу Zabbix, якій присвоєно критичний рейтинг 9,9 балів за шкалою CVSS. Ця платформа широко застосовується для контролю ІТ-інфраструктури та збору телеметричних даних у корпоративному середовищі, охоплюючи робочі станції, сервери та хмарні ресурси.
Технічний аналіз вразливості
Виявлена вразливість (ідентифікатор CVE-2024-42327) є SQL-ін’єкцією в API-компоненті системи. Проблема знаходиться в класі CUser, зокрема у функції addRelatedObjects, що викликається через CUser.get. Особливо небезпечним є те, що для експлуатації достатньо мати обліковий запис з базовою роллю User або будь-якою іншою непривілейованою роллю з доступом до API-інтерфейсу.
Вразливі версії та рекомендації щодо оновлення
Критична вразливість присутня у таких версіях Zabbix:
• 6.0.0-6.0.31 (необхідне оновлення до 6.0.32rc1)
• 6.4.0-6.4.16 (необхідне оновлення до 6.4.17rc1)
• 7.0.0 (необхідне оновлення до 7.0.1rc1)
Масштаб потенційної загрози
За даними дослідження компанії Qualys, проведеного за допомогою пошукової системи Fofa, наразі понад 83 000 серверів Zabbix доступні через інтернет та потенційно вразливі до експлуатації CVE-2024-42327. Ця статистика яскраво демонструє масштаб загрози та необхідність термінового реагування.
Враховуючи критичний характер вразливості та широке використання Zabbix у корпоративному секторі, системним адміністраторам наполегливо рекомендується провести позапланове оновлення до актуальних версій у найкоротші терміни. Зволікання з встановленням оновлень безпеки може призвести до несанкціонованого доступу до серверів моніторингу та подальшої компрометації корпоративної інфраструктури. Також рекомендується провести аудит поточних налаштувань безпеки та обмежити доступ до API-інтерфейсу тільки довіреним користувачам.