خانه » CVE-2025-27240

CVE-2025-27240

Secondary-Order SQL Injection In Zabbix Server When Deleting An Autoregistered Host

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-27240

چکیده

آسیب‌پذیری تزریق SQL مرتبه دو (Secondary-order SQL Injection) در سرور Zabbix شناسایی شده است. یک مدیر (Administrator) می‌تواند هنگام حذف خودکار میزبان‌ها، با قرار دادن کد SQL مخرب در فیلد نام نمایشی (Visible name)، دستورات SQL دلخواه را اجرا کند.

توضیحات

آسیب‌پذیری CVE‑2025‑27240 از نوع تزریق SQL مرتبه‌دو مطابق با CWE‑89 در فرآیند حذف خودکار میزبان‌هایی که به‌صورت ثبت خودکار (Autoregistration) شده‌اند در سرور Zabbix رخ می‌دهد. در این نوع حمله، مهاجم ابتدا مقدار مخرب را در فیلد نام نمایشی (Visible name) ذخیره می‌کند؛ سپس هنگامی که سرور عملیات حذف خودکار آن میزبان را اجرا می‌کند، همین مقدار ذخیره‌شده به‌عنوان بخشی از یک کوئری SQL به‌کار رفته و باعث اجرای دستورات دلخواه می‌شود.

برای بهره‌برداری، دو شرط باید برقرار باشد؛ مهاجم باید دارای نقش مدیر (Administrator) در Zabbix باشد و همچنین به میزبانی که طبق قوانین ثبت خودکار بعداً حذف می‌شود دسترسی داشته باشد. بدین ترتیب حمله در دو مرحله (ذخیره مخرب سپس اجرا هنگام حذف) انجام می‌شود و تشخیص آن دشوارتر از تزریق‌های SQL معمولی است.

بهره‌برداری از این ضعف به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با اسکریپت‌ها یا ابزارهای خودکار از طریق رابط کاربری وب یا API سرور Zabbix، فیلد Visible name را با پیلودهای مخرب پر کند و با انتظار برای قوانین ثبت خودکار که میزبان را حذف می‌کنند، سرور را وادار به اجرای کوئری مخرب بر روی پایگاه داده نماید. این عملیات می‌تواند از راه دور و بدون نیاز به تعامل کاربر انجام شود اما نیازمند دسترسی مدیریتی است.

پیامدهای این آسیب‌پذیری شامل تأثیر بالا بر محرمانگی ، یکپارچگی و در دسترس‌پذیری می باشد؛ مهاجم ممکن است داده‌های حساس را استخراج کند، رکوردها را تغییر دهد یا حتی جدول های پایگاه داده را حذف نماید.

این ضعف در نسخه‌های 6.0.34، 6.4.19 و 7.0.4 پچ شده است و توصیه می‌شود سرورهای آسیب‌پذیر فوراً به این نسخه‌ها به روزرسانی شوند.

CVSS

Score Severity Version Vector String
7.5 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

لیست محصولات آسیب پذیر

Versions Product
affected from 6.0.0 through 6.0.33

affected from 6.4.0 through 6.4.18

affected from 7.0.0 through 7.0.3

Zabbix

لیست محصولات بروز شده

Versions Product
unaffected from 6.0.34

unaffected from 6.4.19

unaffected from 7.0.4

Zabbix

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Zabbix را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
12,900 site:.ir “Zabbix” Zabbix

نتیجه گیری

این آسیب‌پذیری با شدت بالا به مهاجم اجازه می‌دهد در جریان حذف خودکار میزبان‌ها، دستورات SQL دلخواه اجرا کند و در نتیجه می‌تواند منجر به دسترسی کامل به پایگاه‌داده، افشای اطلاعات حساس یا اختلال در عملکرد سیستم مانیتورینگ شود. با توجه به انتشار پچ‌های امنیتی، اجرای فوری اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش سطح ریسک ضروری است:

  • به‌روزرسانی فوری: تمام نمونه‌های Zabbix Server را به نسخه‌های 6.0.34، 6.4.19 یا 7.0.4 (بسته به شاخه) به‌روزرسانی کنید. این نسخه‌ها در وب‌سایت رسمی Zabbix در دسترس هستند.
  • غیرفعال‌سازی موقت ثبت خودکار میزبان (Autoregistration): تا زمان اعمال به‌روزرسانی، تمام اقدامات ثبت خودکار که منجر به حذف خودکار میزبان می‌شوند را غیرفعال کنید.
  • فیلتر کردن و ایمن‌سازی ورودی‌ها: در فیلدهای ورودی مانند نام نمایشی (Visible name) از کوئری‌های پارامتری (Prepared Statements / Parameterized Queries) یا کتابخانه‌های امن مانند ORM استفاده کنید و ورودی‌ها را با الگوهای مجاز (regex/whitelisting) محدود نمایید.
  • نظارت بر لاگ‌های SQL: لاگ‌های پایگاه داده مانند PostgreSQL یا MySQL را برای شناسایی کوئری‌های مشکوک با ساختار غیرعادی مانیتور کنید و از ابزارهایی مانند Zabbix Audit Log برای ردیابی تغییرات مدیریتی استفاده کنید.
  • ایزوله‌سازی پایگاه داده: دسترسی سرور Zabbix به پایگاه داده را با اصل حداقل دسترسی (Least Privilege) محدود کنید؛ مثلاً کاربر در پایگاه داده فقط به جدول های ضروری دسترسی داشته باشد.
  • تست امنیتی دوره‌ای: فیلدهای ورودی را با ابزارهای تست تزریق SQL (مثل sqlmap) و فازهای تست اپلیکیشن (مثل Burp Suite) بررسی کنید و سناریوهای ثبت و حذف خودکار را در محیط آزمایشی شبیه‌سازی نمایید.
  • آموزش مدیران: تیم‌های عملیاتی را درباره ریسک تزریق SQL مرتبه دو و ضرورت عدم استفاده مستقیم از داده‌های ورودی در کوئری‌ها آموزش دهید.

اجرای این اقدامات، به‌ویژه به‌روزرسانی فوری و غیرفعال‌سازی موقت عملکرد حذف خودکار، ریسک بهره‌برداری از این آسیب‌پذیری را به‌طور قابل توجهی کاهش داده و امنیت زیرساخت مانیتورینگ Zabbix را افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
با وجود اینکه بهره‌برداری مستقیم از شبکه عمومی نیاز ندارد، حمله نیازمند دسترسی مدیریتی Zabbix Administrator است — بنابراین «ورود اولیه» معمولاً از طریق حساب مدیریت یا دزدیده شدنِ اعتبار صورت می‌گیرد

Defense Evasion (TA0005)
ماهیت مرتبه‌دو یعنی پی‌لود هنگام ذخیره «غیر فعال» است و فقط در یک رویداد آتی (حذف) اجرا می‌شود — این الگو تشخیص مبتنی بر ورودی‌های لحظه‌ای را دور می‌زند.

Lateral Movement (TA0008)
با دستیابی به اجرای SQL در دیتابیس Zabbix، مهاجم می‌تواند رکوردها را تغییر دهد یا اطلاعات پیکربندی و اعتبارنامه‌های ذخیره‌شده (در صورت وجود) را استخراج و برای حرکت جانبی داخل شبکه استفاده کند.

Collection (TA0009)
حملۀ موفق می‌تواند به جمع‌آوری اطلاعات حساس از جداول پایگاه‌داده منجر شود (تنظیمات، میزبانی‌ها، داده‌های مانیتورینگ).

Exfiltration (TA0010)
اگر مهاجم کوئری خواندن را اجرا کند، داده‌ها می‌تواند خارج شود — هم از طریق خروجی‌های نرم‌افزار و هم از طریق کانال‌های جانبی

Impact (TA0040)
محرمانگی، یکپارچگی و در دسترس‌پذیری دیتابیس Zabbix می‌تواند در معرض تهدید قرار گیرد — مهاجم ممکن است داده‌ها را استخراج، تغییر یا حذف کند و سرویس مانیتورینگ را مختل نماید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-27240
  2. https://www.cvedetails.com/cve/CVE-2025-27240/
  3. https://support.zabbix.com/browse/ZBX-26986
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-27240
  5. https://vuldb.com/?id.323770
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-27240
  7. https://cwe.mitre.org/data/definitions/89.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×