Origine: bjCSIRT
Numéro: 2022/ALERTE/015
Date de l’alerte: 28/02/2022
APERÇU :
Deux vulnérabilités libellées CVE-2022-23131 et CVE-2022-23134 ont été découvertes sur la plateforme de surveillance réseaux d’entreprise Zabbix. Ces failles permettraient à un attaquant d’effectuer une élévation de privilèges.
DESCRIPTION :
Zabbix est un logiciel libre qui se charge de la supervision des paramètres d’un réseau informatique ainsi que l’état et l’intégrité des serveurs à sa charge.
Les vulnérabilités référencées ci-dessous permettraient à un attaquant d’obtenir des privilèges d’administration sur le Frontend de Zabbix :
- CVE-2022-23131 permet à l’attaquant, lorsque l’« authentification SAML » est activée, d’obtenir l’accès administrateur à Zabbix Frontend. Pour effectuer l’attaque, il est nécessaire de connaitre le nom de l’utilisateur Zabbix ou utiliser un compte invité. Il s’agit d’une vulnérabilité jugée critique.
- CVE-2022-23134 permet à l’attaquant d’accéder à certaines étapes du fichier « setup.php » après le processus d’installation initial afin d’échapper à des contrôles et de modifier potentiellement la configuration de Zabbix Frontend.
Un exploit réussi de ces deux vulnérabilités pourrait permettre à l’attaquant d’apporter des modifications de configuration en se servant des privilèges administrateur.
IMPACT :
- Atteinte à la confidentialité et à l’intégrité des données ;
SYSTEMES AFFECTÉS :
- Les versions 5.4.0, 5.4.8, 6.0.0 et 6.0.0beta1 de Zabbix sont affectées par le CVE-2022-23134 ;
- Les versions 5.4.0, 5.4.8 et 6.0.0alpha1 de Zabbix sont affectées par le CVE-2022-23131.
MESURES À PRENDRE :
Il est fortement recommandé aux utilisateurs d’appliquer des mises à jour vers les dernières versions de Zabbix.
REFERENCES :