ZABBIX の httpmon.php および複数の JSON API における SQL インジェクションの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.17(金)

ZABBIX の httpmon.php および複数の JSON API における SQL インジェクションの脆弱性(Scan Tech Report)

ZABBIX の httpmon.php および複数の JSON API に SQL インジェクションの脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
ZABBIX の httpmon.php および複数の JSON API に SQL インジェクションの脆弱性が報告されました。
ZABBIX にアクセス可能な認証情報を持つ悪意あるユーザに利用された場合、ZABBIX が使用するデータベース上で不正な操作が実行される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの ZABBIX を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
CVE-ID 未割り当てのため、現状なし


3.影響を受けるソフトウェア ※
ZABBIX 1.8.17 以前
ZABBIX 2.0.8 以前

※1 開発版である ZABBIX 2.1.6 以前のバージョンもこの脆弱性の影響を受けます。


4.解説
ZABBIX は、サーバ、ネットワーク、アプリケーションを集中監視するためのオープンソースの統合監視ソフトウェアであり、監視項目 (アイテム) の数値を基にグラフを描画することが可能です。

ZABBIX には、Web 監視のステータス情報を出力する PHP アプリケーション httpmon.php における applications パラメータおよび JSON API における特定のパラメータ※2 の入力値の取り扱いに不備があります。
このため、当該パラメータに SQL ステートメントを指定することで、SQL インジェクション攻撃が可能な脆弱性が存在します。

※2 以下複数の JSON API (*.get) のパラメータ処理に不備があります。
- alert.get : time_from, time_till
- event.get : object, source, eventid_from, eventid_till
- graphitem.get : type
- graph.get : type
- graphprototype.get : type
- history.get : time_from, time_till
- trigger.get : lastChangeSince, lastChangeTill, min_severity
- triggerprototype.get : min_severity
- usergroup.get : status

この脆弱性を利用することで、ZABBIX にアクセス可能な認証情報を持つ攻撃者は、ZABBIX が使用するデータベース上で任意の SQL コマンドが実行可能となります。

なお、ZABBIX のデフォルトの構成では、guest (ゲストユーザ) アカウントが有効になっており、ユーザ名 "guest" のみ (パスワードなし) で ZABBIX にアクセス可能です。
このため、当該環境では、攻撃者は有効な認証情報を得ることなく、リモートからこの脆弱性を悪用可能となります。


5.対策
以下の Web サイトより ZABBIX 1.8.18/2.0.9 以降を入手しアップデートする
ことで、この脆弱性を解消することが可能です。

ZABBIX 1.8.18/2.0.9:
http://sourceforge.net/projects/zabbix/files/ZABBIX%20Latest%20Stable/

ZABBIX Release notes 1.8.18
http://www.zabbix.com/rn1.8.18.php
ZABBIX Release notes 2.0.9
http://www.zabbix.com/rn2.0.9.php


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  5. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  6. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  9. 太陽光発電施設向け遠隔監視機器「SolarView Compact」にサイバー攻撃、対策の実施を強く推奨

    太陽光発電施設向け遠隔監視機器「SolarView Compact」にサイバー攻撃、対策の実施を強く推奨

  10. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

ランキングをもっと見る