2022-0094: Zabbix: Mehrere Schwachstellen ermöglichen u. a. einen Cross-Site-Scripting-Angriff
Historie:
- Version 1 (2022-01-17 12:57)
- Neues Advisory
- Version 2 (2022-01-18 12:38)
- Für Fedora EPEL 7 stehen die Pakete 'zabbix40-4.0.37-1.el7' und 'zabbix50-5.0.19-1.el7' und für Fedora EPEL 8 Modular steht das Paket 'zabbix-5.0-820220117005358.9edba152' für die Installation der Version 5.0.19 als Sicherheitsupdates im Status 'testing' bereit. Für Fedora EPEL 7 wird zusätzlich die Schwachstelle CVE-2022-23131 behoben, die von einem Angreifer aus der Ferne ausgenutzt werden kann, um Privilegien zu eskalieren bis hin zum Erlangen von Administratorrechten, wodurch die Zabbix-Instanz vollständig übernommen werden kann. Die Schwachstelle setzt allerdings die Konfiguration von SAML SSO für die Authentifizierung sowie die Aktivierung des Gastzugangs oder die Kenntnis des Benutzernamens des Zabbix-Benutzers voraus.
Betroffene Software
Sicherheit
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um Privilegien zu eskalieren und einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Ein weitere Schwachstelle kann lokal ausgenutzt werden, um Sicherheitsvorkehrungen zu umgehen. Hierbei ist die Interaktion eines Benutzers erforderlich.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.
Für Fedora 34 und 35 stehen 'zabbix-5.0.19-1'-Pakete im Status 'testing' als Sicherheitsupdates bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2022-23131
Schwachstelle in Zabbix ermöglicht PrivilegieneskalationCVE-2022-23132
Schwachstelle in Zabbix ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2022-23133
Schwachstelle in Zabbix ermöglicht Cross-Site-Scripting-AngriffCVE-2022-23134
Schwachstelle in Zabbix ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.