-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [23-05-2024]: Vulnerabilidade de SQL Injection no Zabbix Server Prezados(as), O CAIS alerta a comunidade de segurança cibernética para uma vulnerabilidade crítica divulgada pela Zabbix. Registrada como CVE-2024-21410 e com uma pontuação CVSS de 9.1, essa falha pode permitir que um agente malicioso obtenha privilégios elevados por meio de ataques de SQL ('SQL Injection'). Esta falha está classificada como CWE-20 (validação de entrada imprópria). O Zabbix é uma ferramenta de monitoramento de redes, servidores e serviços, pensada para monitorar a disponibilidade, experiência de usuário e qualidade de serviços. Até a última revisão deste alerta, foram identificados códigos capazes de explorar esta vulnerabilidade. 1) Produto(s) e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição da vulnerabilidade; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produto(s) e versões afetadas: Produto(s): Zabbix Server Versões afetadas: 6.0.0-6.0.27 6.4.0-6.4.12 7.0.0alpha1-7.0.0beta1 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-22120 3) Descrição da vulnerabilidade: A Zabbix divulgou em seu boletim de segurança atualizações para solucionar uma vulnerabilidade crítica em sua solução. O Zabbix Server pode executar comandos para scripts configurados, registrando ações no 'Audit Log'. Contudo, devido à falta de sanitização do campo 'clientip', é possível a exploração por meio de ataques de SQL Injection. Esta falha pode permitir a elevação de privilégios de "usuário” para "administrador" e, em casos graves, resultar em execução de código remoto (RCE) por agentes maliciosos. 4) Mitigação e correções disponíveis: Recomenda-se fortemente a atualização e a adequação dos sistemas afetados seguindo as orientações disponíveis em: https://www.zabbix.com/br/security_advisories#ZBV-2024-05-17 5) Mais informações: https://www.zabbix.com/br/security_advisories#ZBV-2024-05-17 https://support.zabbix.com/browse/ZBX-24505 https://nvd.nist.gov/vuln/detail/CVE-2024-22120 https://cwe.mitre.org/data/definitions/20.html O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/en/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmZPl0EACgkQ1Per/VOa V4AycxAAmRqf6Skf0Vp8Qw062qfMJW7YsmNK8UleRddoES6rXhaKtiEBZTyS9Eu7 FIz3an988XwBjx7o+mRXSSmWe1RXjgIN5cIwuXp7AOc4qkLISxbxHUxA/ioKWMNX Lzar7HoQkqJXAmBixLwRvE93nSBGcN2NRz4a+ZOR/6gvxSnxnDqNzq2LMM77HIUm Jonql9p+aRwff7FR4ihVCcH7SkpN/+i8c38pdVBFLm0IIXe7GLwaF6SXQpyqZHGg XDpKtuU+Tz0oWUA4H5jkLXisZuZadtvqGZYzEED/8rf15n3611Cg4Mdxc9jAnbR+ 32c+tn9jTAUW2ytquVlFjUKFxwKtIv6NVUw+aJb+kTyMNbrL80zf+nDsaGQxROj7 oREwYV6IAAgeisXD7hW0JO7fAv/1TPx9GNoGXArjAyOcRggMfZDMXVZYvWNYxw34 LjNpaD8qvX3Ed1pMXicun0mfMvgqm429TLeCvPB2F9FASL8p+HPfzpbnchvqBp7l tcn+uQtMLN1IGgqqk7arOJLtOQ9p5nrBAO6iZE2b819hQZuSz+pobcS76qI5eAlW lMgA+xUBcS6pL21eKFjCSC37TRjhksE0KBxG/Um6C++TVruZrCinrlcI4ODwgStG saqZqkO7d/PcqnaBGbF99sDJUfAKxvN0dYjHUaXPSkngjz1AH0A= =wsGk -----END PGP SIGNATURE-----