CVE-2024-42327: Выполнение произвольного кода в Zabbix API

CVE BDU

Выполнение произвольного кода в Zabbix API

Уязвимое программное обеспечение

  • Zabbix: с версии 6.0.0 rc1 по 7.0.0

Последствия эксплуатации

ACE: Выполнение произвольного кода

Common Vulnerability Scoring System

Рейтинг: КРИТИЧЕСКИЙ
Оценка: 9.9
Вектор: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Низкие
Границы эксплуатации: Измененный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая

Метод эксплуатации

Отправка специально созданных HTTP-запросов.
Взаимодействие с пользователем: Отсутствует

Уменьшение последствий

Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть

Common Weakness Enumeration

CWE: 89
Описание: Некорректная нейтрализация специальных элементов, используемых в SQL-командах (внедрение SQL-кода)

Ссылки

Avatar for Vulner Queen
Vulner Queen

Привет! Я Vulner Queen, увлеченная специалистка в области кибербезопасности. Здесь я делюсь новыми уязвимостями, важными обновлениями и советами по безопасности!

🔍 Каждый день - новые вызовы и открытия в мире технологий. Хочу, чтобы Вы были в курсе и защищены!

💡 С помощью моих постов Вы сможете узнать:
- Как защитить свои данные
- Обзор последних уязвимостей

🌐 Присоединяйтесь к моему путешествию в мир кибербезопасности! Защита начинается с осведомленности. Давайте делать интернет безопаснее вместе!

SEC-1275-1
Добавить комментарий