Alert!

Sicherheitslücken: Netzwerkmonitoringtool Zabbix kann Passwörter leaken

Unter anderen eine kritische Schadcode-Lücke bedroht Zabbix. Dagegen abgesicherte Versionen stehen zum Download bereit.

In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen

(Bild: AFANASEV IVAN/Shutterstock.com)

Lesezeit: 2 Min.

In aktuellen Ausgaben des Netzwerkmonitoringtools Zabbix haben die Entwickler insgesamt acht Sicherheitslücken geschlossen. Nach erfolgreichen Attacken können Angreifer etwa Passwörter im Klartext einsehen oder sogar Schadcode ausführen.

In den unten verlinkten Warnmeldungen finden Admins weitere Informationen zu den Schwachstellen und bedrohten Versionen. Am gefährlichsten gilt eine Lücke (CVE-2024-22116) nach deren Ausnutzung Angreifer eigenen Code im Kontext des Ping-Skripts ausführen können. Das klappt aber nur, wenn Angreifer bereits Admins mit begrenzten Berechtigungen sind. Trotz dieser Hürde gilt die Schwachstelle als "kritisch", weil darüber ganze IT-Infrastrukturen kompromittierbar sind.

Weiterhin zeigt das Front-End-Audit-Log Passwörter im Klartext an (CVE-2024-36460 "hoch"). Außerdem können Angreifer Systeme via DoS-Attacke lahmlegen (CVE-2024-36462 "hoch") oder die Integrität einer Zabbix-Installation gefährden (CVE-2024-22121 "mittel").

Die Entwickler geben an, die Lücken in den Ausgaben 5.0.43rc1, 6.0.31rc1, 6.4.16rc1 und 7.0.0rc3 geschlossen zu haben.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)