CISA:攻击者正在利用开源Zabbix服务器中的多个漏洞!
编译:代码卫士
美国网络安全基础设施和安全局 (CISA) 警告称威胁者正在利用开源的Zabbix 工具(用于监控网络、服务器、虚拟机和云服务)中的两个漏洞。
CISA 要求联邦机构修复CVE-2022-23131和CVE-2022-23134,避免恶意“重大风险”。乌克兰CERT也发出了同样的警告并指出其中一个漏洞的CVSS评分为9.1。
影响 Zabbix Frontend 的CVE-2022-23131 漏洞的PoC 代码已遭公开。攻击者可利用该漏洞绕过配置了SAML 的服务器上的认证。SAML 是一种开放的单点登录标准,用于交换身份提供商和服务提供商之间的数据。
荷兰网络安全中心警告称,该漏洞正遭利用且可导致 root权限下的远程代码执行。乌克兰CERT也发布警告,提醒注意这两个漏洞,尤其是CVE-2022-23131,“如果启用了SAML SSO 验证,则攻击者可修改会话数据,因为存储在会话中的用户登录凭据并未得到验证。这就可导致未认证攻击者利用该漏洞获得对 Zabbix Frontend 的权限和管理员访问权限。”
第二个漏洞CVE-2022-23134 是中危的访问控制不当漏洞,可导致攻击者更改配置文件 (setup.php脚本) 并以提升后的权限获得对仪表盘的访问权限。
这两个漏洞是由 SonarSource 公司的研究人员发现的。该公司在本月初发布技术报告指出利用CVE-2022-23131“简单可行,尤其是 Zabbix Web Frontend 自动配置为高权限用户 Admin。”
Zabbix项目维护人员发布更新(版本 5.4.9、5.0.9和4.0.37)修复了这两个漏洞,并强烈建议安装这些更新,尤其是在活跃利用的上下文中。
CISA 已将这两个漏洞添加至已遭利用漏洞列表中。
开源代码是下一轮攻击潮的重灾区
Apache Cassandra 开源数据库软件修复高危RCE漏洞
如何避免开源安全噩梦?
欧盟委员会支持5个开源项目漏洞奖励计划,奖金池20万欧元
奇安信开源组件安全治理解决方案——开源卫士
https://www.bleepingcomputer.com/news/security/cisa-warns-of-actively-exploited-vulnerabilities-in-zabbix-servers/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。