زبیکس (Zabbix ) یک نرم افزار منبع باز است که بطور گسترده در سازمانها برای نظارت بر زیرساختهای فناوری اطلاعات مانند شبکهها، سرورها، ماشینهای مجازی و سرویسهای ابری استفاده میشود. Zabbix معیارهای اساسی شبکه را جمع آوری و نمایش میدهد.
کارشناسان اخیرا یک آسیب پذیری بحرانی را در این نرم افزار کشف کردهاند که میتواند به مهاجمان اجازه دهد کوئریهای SQLدلخواه را تزریق کنند و دادهها یا سیستم را در معرض خطر قرار دهند.
این آسیب پذیری (CVE-2024-42327) به مهاجمان از راه دور با هر سطح دسترسی (نه فقط admin) اجازه میدهد تا از طریق پلتفرم API، کنترل کامل سرورهای Zabbix را به دست آورند.
CVE-2024-42327 ناشی از یک SQLI در کلاس Cuser در تابع AddrelatedObjects است. این تابع از تابع Couser.get ایجاد شده است و به هر کاربر که به API دسترسی دارد، امکان سوء استفاده از این آسیب پذیری را میدهد.
این آسیب پذیری همچنین توسط Qualys مورد تحلیل و بررسی قرار گرفته است و به گفته آنها، اکسپلویت CVE-2024-42327 میتواند به مهاجمان اجازه دهد سطح دسترسی خود را افزایش دهند و کنترل کاملی از سرورهای آسیب پذیر Zabbix را بدست آورند. به گفته این شرکت امنیت سایبری، با یک جستجوی سریع در FOFA مشخص شده است که بیش از ۸۳,۰۰۰ سرور Zabbix متصل به اینترنت آسیب پذیر وجود دارد.
آسیب پذیری CVE-2024-42327 بر نسخههای Zabbix 6.0.0 تا 6.0.31 ، 6.4.0 تا 6.4.16 و 7.0.0 تأثیر میگذارد. این آسیب پذیری در نسخههای پچ شدهاند:
نسخه 7.0.1RC1 یک آسیب پذیری دیگر با شناسه CVE-2024-36462 را برطرف میکند. CVE-2024-36462 یک آسیب پذیری مصرف منابع کنترل نشده است که میتواند به یک مهاجم اجازه دهد شرایط انکار سرویس (DOS) ایجاد کند.
این شرکت هیچ اشارهای به اکسپلویت این آسیب پذیریها توسط هکرها نکرده است اما به کاربران توصیه میشود هر چه سریعتر نسبت به دریافت و نصب پچها اقدام کنند.