Alert!

Sicherheitsupdates: Netzwerkmonitoringtool Zabbix bietet Angriffsfläche

Fünf Sicherheitslücken gefährden Computer, auf denen Zabbix installiert ist.

In Pocket speichern vorlesen Druckansicht
Update-Schild vor buntem Hintergrund

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 2 Min.

Wer Datenverkehr in Netzwerken mit Zabbix überwacht, sollte aus Sicherheitsgründen eine aktuelle Version des Tools installieren. Sonst könnten Angreifer im schlimmsten Fall Schadcode ausführen, um Systeme zu kompromittieren.

Den Entwicklern zufolge wurde der GroĂźteil der Schwachstellen ĂĽber das Bug-Bounty-Programm von Hackerone eingereicht. AusfĂĽhrlichere Informationen zu den LĂĽcken finden Admins in den unterhalb dieser Meldung verlinkten Warnmeldungen. Dort sind auch die konkret bedrohten Ausgaben des Netzwerkmonitoringtools aufgefĂĽhrt.

Am gefährlichsten gilt eine Schwachstelle (CVE-2024-36465 "hoch") in Zabbix API. Hier könnte ein Angreifer mit einem regulären Nutzerkonto ansetzen, um eigene SQL-Befehle auszuführen. Außerdem sind Reflected-XSS-Attacken (CVE-2024-45699 "hoch") möglich. Über diesen Weg können Angreifer Schadcode in Form einer JavaScript-Payload ausführen.

Darüber hinaus sind noch DoS-Attacken (CVE-2024-45700 "mittel") und unberechtigte Zugriffe möglich (CVE-2024-36469 "niedrig", CVE-2024-42325 "niedrig").

Diese Versionen sind gegen die geschilderten Attacken gerĂĽstet. Noch gibt es keine Berichte zu aktiven Angriffen.

  • 5.0.46rc1
  • 6.0.37rc1
  • 6.0.38rc1
  • 6.0.39rc1
  • 6.4.21rc1
  • 7.0.7rc1
  • 7.0.8rc2
  • 7.0.9rc1
  • 7.0.10rc1
  • 7.2.2rc1
  • 7.2.3rc1
  • 7.2.4rc1

Liste nach Bedrohungsgrad absteigend sortiert:

SQL injection in Zabbix API (CVE-2024-36465)

Reflected XSS vulnerability in /zabbix.php?action=export.valuemaps (CVE-2024-45699)

DoS vulnerability due to uncontrolled resource exhaustion (CVE-2024-45700)

User enumeration via timing attack in Zabbix frontend login form and API (CVE-2024-36469)

Excessive information returned by user.get (CVE-2024-42325)

(des)