PROTO: N240523 CERT-Yoroi informa che è stata resa nota una vulnerabilità critica su Zabbix che consente ad utenti malintenzionati di eseguire del codice da remoto arbitrario e privilege escalation. Zabbix è una piattaforma open-source per il monitoraggio delle reti e dei sistemi IT ampiamente utilizzata. Permette di raccogliere, analizzare e visualizzare dati sulle prestazioni e sulla disponibilità di risorse IT, fornendo strumenti avanzati per la notifica e la risoluzione dei problemi. Tale vulnerabilità, pubblicata dal vendor all’interno del security advisory e nota con l’identificativo CVE-2024-22120, è di tipo “Improper Input Validation” [CWE-20] ed interessa il meccanismo di audit logging del server Zabbix. Quando il server esegue i comandi per gli script configurati, registra le azioni in un “Audit Log.” Il field “clientip” all'interno di tale componente non è stato opportunamente sanificato, il che può causare un attacco di tipo Time-Based Blind SQL injection. Essa potrebbe essere sfruttata, in determinate condizioni ad eseguire codice remoto arbitrario. Inoltre, è stato divulgato anche il POC della vulnerabilità, dove è possibile ricostruire i codici di attacco per il suo sfruttamento. Le versioni del software affette sono: Zabbix ha risolto la vulnerabilità che affligge le diverse versioni del software con le release rilasciate. Di seguito le versioni fixed: A questo proposito Yoroi suggerisce di tenere alto il monitoraggio e di eseguire le linee guida emanate e successivamente il patching alle versioni suggerite dal vendor. Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro “cyber”. Per avere un indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi cyber security Index
Riferimenti Esterni