Multiples vulnérabilités affectant l’outil Zabbix

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine: bjCSIRT

Numéro: 2022/ALERTE/015

Date de l’alerte: 28/02/2022

APERÇU :

Deux vulnérabilités libellées CVE-2022-23131 et CVE-2022-23134 ont été découvertes sur la plateforme de surveillance réseaux d’entreprise Zabbix. Ces failles permettraient à un attaquant d’effectuer une élévation de privilèges.

DESCRIPTION :

Zabbix est un logiciel libre qui se charge de la supervision des paramètres d’un réseau informatique ainsi que l’état et l’intégrité des serveurs à sa charge.

Les vulnérabilités référencées ci-dessous permettraient à un attaquant d’obtenir des privilèges d’administration sur le Frontend de Zabbix :

  • CVE-2022-23131 permet à l’attaquant, lorsque l’« authentification SAML » est activée, d’obtenir l’accès administrateur à Zabbix Frontend. Pour effectuer l’attaque, il est nécessaire de connaitre le nom de l’utilisateur Zabbix ou utiliser un compte invité.  Il s’agit d’une vulnérabilité jugée critique.
  • CVE-2022-23134 permet à l’attaquant d’accéder à certaines étapes du fichier « setup.php » après le processus d’installation initial afin d’échapper à des contrôles et de modifier potentiellement la configuration de Zabbix Frontend.

Un exploit réussi de ces deux vulnérabilités pourrait permettre à l’attaquant d’apporter des modifications de configuration en se servant des privilèges administrateur.

IMPACT :

  • Atteinte à la confidentialité et à l’intégrité des données ;

SYSTEMES AFFECTÉS :

  • Les versions 5.4.0, 5.4.8, 6.0.0 et 6.0.0beta1 de Zabbix sont affectées par le CVE-2022-23134 ;
  • Les versions 5.4.0, 5.4.8 et 6.0.0alpha1 de Zabbix sont affectées par le CVE-2022-23131.

MESURES À PRENDRE :

Il est fortement recommandé aux utilisateurs d’appliquer des mises à jour vers les dernières versions de Zabbix.

REFERENCES :

Partagez sur vos réseaux.