安全客 2024年11月28日
CVE-2024-42327 (CVSS 9.9): 在 Zabbix 中发现严重 SQL 注入漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Zabbix被发现含严重SQL注入漏洞,CVSS得分9.9。该漏洞存在于user.get API端点,非管理员用户可能利用此漏洞获得未经授权的访问及控制权,可能导致数据泄露、系统泄露和拒绝服务。Zabbix已在部分版本中解决此漏洞,并建议用户更新及审查权限。

💻Zabbix存在严重SQL注入漏洞(CVE-2024-42327),CVSS得分9.9

🚫漏洞存在于user.get API端点,非管理员用户可利用

⚠️成功利用该漏洞可能导致数据泄露、系统泄露和拒绝服务

🛡️Zabbix已在部分版本中解决此漏洞并建议用户采取措施

全球企业普遍使用的开源 IT 基础架构监控工具 Zabbix 被发现包含一个严重的 SQL 注入漏洞 (CVE-2024-42327),CVSS 得分为 9.9。该漏洞允许攻击者升级权限并获得对 Zabbix 实例的完全控制权,从而可能危及敏感的监控数据和连接系统。该漏洞存在于 user.get API 端点,任何拥有 API 访问权限的非管理员用户(包括默认的 “用户 ”角色)都可能利用该漏洞。通过操纵特定的 API 调用,攻击者可以注入恶意 SQL 代码,从而获得未经授权的访问权限和控制权。影响和利用成功利用 CVE-2024-42327 可能会导致:数据泄露: 攻击者可以访问和外泄敏感的监控数据,包括系统配置、性能指标和用户凭据。系统泄露:攻击者可利用其升级的权限泄露底层 Zabbix 服务器,并可能转移到其他连接的系统。拒绝服务: 攻击者可通过操纵或删除关键数据来中断监控操作。缓解和补救措施Zabbix 已在以下版本中解决了此漏洞:6.0.32rc16.4.17rc17.0.1rc1强烈建议使用 Zabbix 的组织立即将其部署更新到最新的修补版本。此外,建议审查用户角色和权限,以确保只有授权人员才能访问 API。漏洞发现和披露该漏洞由安全研究人员 Márk Rákóczi 发现,并通过 HackerOne 漏洞悬赏平台报告。Zabbix 已确认该报告,并迅速发布了补丁来解决该问题。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Zabbix SQL注入漏洞 数据泄露 系统泄露 拒绝服务
相关文章