La vulnerabilidad de Zabbix SQLi conduce a RCE, Últimas versiones afectadas

El ataque de inyección SQL de Zabbix filtra datos y permite RCE
Una popular herramienta de monitorización de redes puede ser explotada en sólo un par de pasos

Zabbix, una herramienta de monitoreo de red ampliamente utilizada en la infraestructura de TI corporativa en todo el mundo, parece ser susceptible a ataques de inyección SQL. La falla codificada como CVE-2024-22120 afecta a todas las versiones de 6.0 y potencialmente puede conducir a la ejecución remota de código (RCE). El investigador que detectó la falla ya publicó la prueba de concepto del exploit, lo que significa que la explotación de la falla puede ocurrir más temprano que tarde.

Vulnerabilidad SQLi de Zabbix descubierta

En mayo 17, 2024, se descubrió una vulnerabilidad grave en la utilidad Zabbix. A finales de febrero del mismo año, Maxim Tyukov, el investigador de amenazas, publicó una descripción detallada de un defecto en la página de soporte hilo en el sitio de los desarrolladores. Los propios Zabbix asignaron el Clasificación CVSS de 9.1, mientras que las calificaciones oficiales de NVD NIST están por llegar. El informe finaliza con los daños potenciales derivados de la explotación exitosa de la vulnerabilidad.

Permite volcar cualquier valor de la base de datos. Como ejemplo del exploit anterior, se permite la escalada de privilegios del usuario al administrador. En algunos casos, la inyección SQL conduce a RCE.mf0cuz, el investigador de amenazas

Según se desprende del informe, es realmente fácil para explotar el defecto. Todo lo que los adversarios necesitan al principio es una cuenta con pocos privilegios y acceso a un único host, sólo para poder ejecutar un script de explotación en él. Entonces, después de un breve retoque con los valores relacionados con la sesión de inicio de sesión de dicha cuenta, el atacante es capaz de ejecutar el exploit. Tardará algún tiempo en empezar a funcionar, ya que tiene un breve retraso entre cada acción, para evitar activar la alarma. Pero después de alrededor 10 acta, el atacante tendrá acceso a la totalidad de la base de datos.

Salida de Zabbix SQLi
Salida después de una inyección SQL exitosa

Debido a la naturaleza del kit de software Zabbix, el tipo de datos que un SQLi puede filtrar en el proceso no tiene un gran valor. Sin embargo, información sobre el recuento de servidores, Su carga y estado de hardware es un punto de partida perfecto para el reconocimiento. Teniendo estos datos, el atacante puede hacer su camino hacia servidores específicos o incluso máquinas. También, como admitió el investigador, la explotación exitosa puede eventualmente conducir a la ejecución remota de código. Posiblemente requiera algunas acciones adicionales., pero aún así, los RCE se consideran las vulnerabilidades más peligrosas por una buena razón.

Versiones afectadas

La investigación original menciona una amplia gama de versiones de Zabbix como susceptibles a la explotación. CVE-2024-22120 puede plagar versiones desde 6.0.0, e incluso algunas de las versiones beta de las más nuevas 7.0. Puedes ver la tabla a continuación:

Versiones vulnerables Fijado en
6.0.0 – 6.0.27 6.0.28rc1
6.4.0 – 6.4.12 6.4.13rc1
7.0.0alfa1-7.0.0beta1 7.0.0beta2

El desarrollo de todas estas correcciones es probablemente la razón por la cual la información sobre la falla desapareció 3 meses para publicar. Los desarrolladores de Zabbix publicaron no solo la información, pero también parches para todas las versiones defectuosas. El paso obvio desde la base de clientes del software, que es bastante grande, es instalar esas actualizaciones. La publicación del exploit PoC junto con el informe debería ser sólo otro estímulo para hacerlo.

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *