Categories: ALERTAS

Vulnerabilidades críticas no Zabbix Web Frontend permitem bypass de autenticação, execução de código em servidores

As falhas de segurança foram encontradas no Zabbix Web Frontend, uma plataforma usada para coletar, centralizar e rastreie métricas como carga de CPU e tráfego de rede em infraestruturas inteiras. Pesquisadores da SonarSource, que descobriram os bugs, observaram que o Zabbix é um alvo de alto perfil para os agentes de ameaças devido à sua popularidade, recursos e sua “posição privilegiada na maioria das redes da empresa”.

Problemas

A primeira vulnerabilidade, rastreada como CVE-2022-23131, que recebeu uma gravidade de 9.1, é o armazenamento inseguro da sessão do lado do cliente que leva ao desvio de autenticação.

Uma ressalva para isso é que, para realizar o ataque, a autenticação SAML precisa estar habilitada, e o agressor precisa saber o nome de usuário do usuário do Zabbix (ou usar a conta de convidado, que é desabilitada por padrão), um aviso de segurança do Zabbix observa.

A segunda vulnerabilidade encontrada pelo SonarSource, rastreada como CVE-2022-23134, é classificada como de gravidade média e permite que algumas etapas do arquivo setup.php sejam acessíveis não apenas por superadministradores, mas também por usuários não autenticados.

Um ator mal-intencionado pode passar por verificações de etapas e potencialmente alterar a configuração do Zabbix Frontend, uma nota consultiva.

Corrija agora

Em uma postagem no blog da SonarSource, os pesquisadores disseram que ao escrever e revisar o código relacionado a importantes recursos de segurança, “ é fácil fazer as mesmas suposições que o desenvolvedor original que introduziu a vulnerabilidade”.

Eles escreveram: “Aqui, não houve testes de integração relacionados ao armazenamento de sessão do lado do cliente que pudessem detectar esse comportamento.

“Sempre forneça acesso a serviços sensíveis com acessos internos estendidos (por exemplo, orquestração, monitoramento) sobre VPNs ou um conjunto restrito de endereços IP, proteja as permissões do sistema de arquivos para evitar alterações não intencionais, remova scripts de configuração etc.”

Finalmente, os pesquisadores recomendaram atualizar todas as instâncias que executam um Zabbix Web Frontend para 6.0.0beta2, 5.4.9, 5.0.19 ou 4.0.37.

Fonte: https://portswigger.net/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

21 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

21 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago