- شناسه CVE-2024-42330 :CVE
- CWE-134 / CWE-119 :CWE
- support.zabbix.com :Advisory
- منتشر شده: 11/27/2024
- به روز شده: 11/27/2024
- امتیاز: NA
- نوع حمله: Format String
- اثر گذاری: Information Leak
- برند: Zabbix
- محصول: Zabbix 6.0.33/6.4.18/7.0.3
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیب پذیری مربوط به نسخه های 6.0.33، 6.4.18، 7.0.3 و نسخه های پیشین Zabbix پیدا شده است که در دسته بندی بحرانی قرار دارد. این مشکل بر فرآیند پردازش المان HttpRequest Handler تاثیر می گذارد. دستکاری المان منجر به فرمت رشته خواهد شد. این حمله ممکن است از راه دور قابل انجام باشد. اکسپلویتی در این زمینه ارائه نشده است.
توضیحات
این آسیب پذیری مربوط به نسخه های 6.0.33، 6.4.18، 7.0.3 و نسخه های پیشین Zabbix است. شی HttpRequest پس از ارسال درخواست، اجازه دریافت هدرهای HTTP از پاسخ سرور را صادر می کند. مشکل از آنجا آغاز می شود که رشته های بازگشتی مستقیما از داده های ارسال شده توسط سرور ساخته می شوند و به درستی برای جاوا اسکریپت کدگذاری نشده اند. این محصول از تابعی استفاده می کند که یک رشته فرمت شده را به عنوان یک آرگومان می پذیرد در حالی که این رشته فرمت شده از یک منبع خارجی به دست آمده است. همین امر امکان ایجاد رشته های داخلی که می توانند برای دسترسی به مشخصه های مخفی داخل object ها استفاده شوند را فراهم می کند. این مساله بر روی محرمانگی، جامعیت و دسترس پذیری محصول اثر خواهد گذاشت.
ارتقای سیستم از بروز این تهدید جلوگیری می کند.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
Score | Severity | Version | Vector String |
9.1 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
محصولات آسیب پذیر
در زمان انتشار این اعلامیه، محصولات زیر در معرض این آسیب پذیری قرار دارند:
- 0.0- 6.0.33
- 4.0 – 6.4.18
- 0.0 – 7.0.3
نرم افزار اصلاح شده
به منظور رفع این آسیب پذیری بهتر است نسخه فعلی را مطابق جدول زیر به نسخه های اعلام شده ارتقا دهید.
Affected | Solution |
6.0.0 – 6.0.33 | Upgrade to 6.0.34rc1 or above |
6.4.0 – 6.4.18 | Upgrade to 6.4.19rc1 or above |
7.0.0 – 7.0.3 | Upgrade to 7.0.4rc1 or above |
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری ها بحرانی (Critical) دسته بندی می شود. محصول حاوی تابعی است که که رشته های فرمت شده با را به عنوان یک آرگومان می پذیرد و بر عملکرد HttpRequest Handler تاثیر می گذارد. پیشنهاد می شود المان در معرض آسیب را به نسخه های بالاتر ارتقا دهید.
منابع
- https://support.zabbix.com/browse/ZBX-25629?jql=project%20%3D%20ZBX%20AND%20fixVersion%20%3D%206.0.34rc1
- https://www.cve.org/CVERecord?id=CVE-2024-42330
- https://www.cvedetails.com/cve/CVE-2024-42330/
- https://vuldb.com/?id.286252
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-42330&sortby=bydate
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1088689
- https://www.cvedetails.com/cwe-details/134/Use-of-Externally-Controlled-Format-String.html
- https://cwe.mitre.org/data/definitions/119.html