<div dir="ltr">CAIS-Alerta [23-05-2024]: Vulnerabilidade de SQL Injection no Zabbix Server<br>
<br>
Prezados(as),<br>
O CAIS alerta a comunidade de segurança cibernética para uma
vulnerabilidade crítica divulgada pela Zabbix. Registrada como
CVE-2024-21410 e com uma pontuação CVSS de 9.1, essa falha pode permitir
que um agente malicioso obtenha privilégios elevados por meio de
ataques de SQL ('SQL Injection'). Esta falha está classificada como
CWE-20 (validação de entrada imprópria).<br>
<br>
O Zabbix é uma ferramenta de monitoramento de redes, servidores e
serviços, pensada para monitorar a disponibilidade, experiência de
usuário e qualidade de serviços.<br>
<br>
Até a última revisão deste alerta, foram identificados códigos capazes de explorar esta vulnerabilidade.<br>
<br>
1) Produto(s) e versões afetadas;<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>);<br>
3) Descrição da vulnerabilidade;<br>
4) Mitigação e correções disponíveis; e<br>
5) Mais informações.<br>
<br>
1) Produto(s) e versões afetadas:<br>
<br>
Produto(s): <br>
Zabbix Server<br>
<br>
Versões afetadas: <br>
6.0.0-6.0.27<br>
6.4.0-6.4.12<br>
7.0.0alpha1-7.0.0beta1<br>
<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>):<br>
<br>
CVE-2024-22120<br>
<br>
3) Descrição da vulnerabilidade:<br>
<br>
A Zabbix divulgou em seu boletim de segurança atualizações para
solucionar uma vulnerabilidade crítica em sua solução. O Zabbix Server
pode executar comandos para scripts configurados, registrando ações no
'Audit Log'. Contudo, devido à falta de sanitização do campo 'clientip',
é possível a exploração por meio de ataques de SQL Injection. Esta
falha pode permitir a elevação de privilégios de "usuário" para
"administrador" e, em casos graves, resultar em execução de código
remoto (RCE) por agentes maliciosos.<br>
<br>
4) Mitigação e correções disponíveis:<br>
<br>
Recomenda-se fortemente a atualização e a adequação dos sistemas afetados seguindo as orientações disponíveis em: <a href="https://www.zabbix.com/br/security_advisories#ZBV-2024-05-17" rel="noreferrer" target="_blank">https://www.zabbix.com/br/security_advisories#ZBV-2024-05-17</a><br>
<br>
5) Mais informações:<br>
<a href="https://www.zabbix.com/br/security_advisories#ZBV-2024-05-17" rel="noreferrer" target="_blank">https://www.zabbix.com/br/security_advisories#ZBV-2024-05-17</a><br>
<a href="https://support.zabbix.com/browse/ZBX-24505" rel="noreferrer" target="_blank">https://support.zabbix.com/browse/ZBX-24505</a><br>
<a href="https://nvd.nist.gov/vuln/detail/CVE-2024-22120" rel="noreferrer" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2024-22120</a><br>
<a href="https://cwe.mitre.org/data/definitions/20.html" rel="noreferrer" target="_blank">https://cwe.mitre.org/data/definitions/20.html</a><br>
<br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.<br>
<br>
<br>
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!!<br>
Twitter: @caisRNP<br>
Facebook: <a href="http://facebook.com/RedeNacionaldeEnsinoePesquisaRNP" rel="noreferrer" target="_blank">facebook.com/RedeNacionaldeEnsinoePesquisaRNP</a>.<br>
<br>
<br>
################################################################<br>
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #<br>
# Rede Nacional de Ensino e Pesquisa (RNP) #<br>
# #<br>
# <a href="mailto:cais@cais.rnp.br" target="_blank">cais@cais.rnp.br</a> <a href="http://www.rnp.br/en/sistema-rnp/cais" rel="noreferrer" target="_blank">http://www.rnp.br/en/sistema-rnp/cais</a> #<br>
# Tel. 019-37873300 Fax. 019-37873301 #<br>
# Chave PGP disponível <a href="https://www.rnp.br/cais/cais-pgp.key" rel="noreferrer" target="_blank">https://www.rnp.br/cais/cais-pgp.key</a> #<br>
################################################################<div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div>===</div><div>Computer Security Incident Response Team - CSIRT</div><div>Universidade Estadual de Campinas - Unicamp</div><div>Centro de Computacao - CCUEC</div><div>GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div>Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div></div></div></div></div>