این آسیب‌پذیری در zabbix اطلاعات حساس را به خطر می‌اندازد

کمیته رکن چهارم – آسیب‌پذیری بحرانی در بخش مانیتورینگ Zabbix به مهاجمان اجازه می‌دهد تا با استفاده از اسکریپت‌های مخرب، کنترل سیستم‌ها را به دست گیرند و به سرقت اطلاعات بپردازند.

بخشی از سیستم‌ نظارتی و مدیریت شبکه zabbix موسوم به Monitoring Hosts که مسئولیت نظارت بر وضعیت سرورها، دستگاه‌ها، و سایر اجزای شبکه را برعهده دارد، گرفتار آسیب‌پذیری امنیتی شده‌است. این بخش، معمولاً شامل مجموعه‌ای از ابزارها و قابلیت‌ها است که به مدیران شبکه امکان می‌دهد وضعیت سلامت، دسترس‌پذیری، تحلیل پارامترهای عملکردی دستگاه‌های مختلف در شبکه را به صورت مداوم بررسی کنند و در این راستا امکان اجرای اسکریپت‌ها و دستورات خاص برای انجام وظایف مدیریت و نگهداری مانند Ping کردن یک سرور برای بررسی وضعیت دسترسی فراهم شده است.

آسیب‌پذیری CVE-2024-22116 با شدت ۹٫۹ به بخش اجرای عملیات خودکار (Automated Actions) و مانیتورینگ دسترس‌پذیری و عملکرد (Remote Commands) در Zabbix به‌ویژه در سناریوهایی که از اجرای اسکریپت‌ها برای انجام عملیات نظارتی و مدیریتی استفاده می‌شود، مرتبط است و در صورتی که به صورت نادرست توسط مدیر دارای دسترسی محدود مورد استفاده قرار گیرد به مهاجم اجازه می‌دهد کدهای دلخواه خود را در زیرساخت‌های شبکه اجرا کند و کنترل کامل سیستم‌ها را به‌دست آورد یا اطلاعات حساس را سرقت کند. چگونگی وقوع آسیب‌پذیری به صورت زیر است:

ورود پارامترهای ناامن: اگر در اجرای اسکریپت‌ها یا دستورات خودکار، پارامترها به درستی بررسی و تصحیح نشوند، کاربر مدیر با دسترسی محدود می‌تواند از این نقاط ضعف استفاده کرده و حین اجرای ping دستورات مخرب خود را وارد کند.
اجرا در سطح دسترسی بالا: هرگاه دستور ping در نسخه آسیب‌پذیر با سطح دسترسی مدیر محدود اجرا شود، مهاجم می‌تواند از این آسیب‌پذیری برای دسترسی به بخش‌های حساس سیستم، تغییر تنظیمات مهم و اجرای کدهای دلخواه خود در زیرساخت‌های شبکه استفاده کند.

نبود مکانیزم‌های امنیتی: اگر Zabbix به درستی پیکربندی نشده باشد و مکانیزم‌های امنیتی مانند محدودیت‌های دسترسی، بررسی ورودی‌ها و محدود کردن دسترسی به اجرای دستورات خاص وجود نداشته باشد، این آسیب‌پذیری می‌تواند توسط مهاجمان بهره‌برداری شود.

تمامی نسخه‌های نرم‌افزار بین نسخه ۶٫۴٫۰ تا ۶٫۴٫۱۵ (شامل هر دو نسخه) و تمامی نسخه‌های نرم‌افزار بین alpha1 7.0.0 تا rc2 7.0.0 (شامل هر دو نسخه) تحت تأثیر این آسیب‌پذیری قرار دارند. این نسخه‌ها شامل نسخه‌های آزمایشی اولیه (alpha) و نسخه‌های کاندیدای انتشار (rc) می‌شوند. بسیاری از ابزارهای مانیتورینگ که قابلیت‌های Monitoring Hosts و اجرای اسکریپت‌های خودکار را دارند در صورت نبود مکانیزم‌های امنیتی مناسب ممکن است در معرض آسیب‌پذیری‌های مشابه CVE-2024-22116 قرار گیرند.

لذا باید ورودی‌های کاربران در هر قسمتی که کاربران دستوراتی را اجرا می کنند بررسی و فیلتر شوند تا از ورود دستورات مخرب توسط مهاجم جلوگیری شود. همچنین باید دسترسی به قابلیت اجرای عملیات خودکار و کدها به کاربرانی با دسترسی‌های محدود داده شود و نرم‌افزار به نسخه‌های ایمن به‌روزرسانی شود. نسخه rc1 6.4.16 و تمامی نسخه‌های بعد از آن در شاخه ۶٫۴، همچنین نسخه rc3 7.0.0 و تمام نسخه‌های بعد از آن تحت تأثیر این آسیب‌پذیری قرار ندارند.

منبع : افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.