Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00884

Опубликовано: 13 янв. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 5.1
EPSS Критический

Описание

Уязвимость универсальной системы мониторинга Zabbix связана с обходом аутентификации посредством спуфинга. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии

Вендор

Сообщество свободного программного обеспечения
Zabbix LLC.

Наименование ПО

Debian GNU/Linux
Zabbix

Версия ПО

9 (Debian GNU/Linux)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
от 5.4.0 до 5.4.8 включительно (Zabbix)
6.0.0alpha1 (Zabbix)

Тип ПО

Операционная система
Программное средство защиты

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,1)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://support.zabbix.com/browse/ZBX-20350
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-23131

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.94301
Критический

9.8 Critical

CVSS3

5.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.1
ubuntu
около 4 лет назад

In the case of instances where the SAML SSO authentication is enabled (non-default), session data can be modified by a malicious actor, because a user login stored in the session was not verified. Malicious unauthenticated actor may exploit this issue to escalate privileges and gain admin access to Zabbix Frontend. To perform the attack, SAML authentication is required to be enabled and the actor has to know the username of Zabbix user (or use the guest account, which is disabled by default).

CVSS3: 9.1
nvd
около 4 лет назад

In the case of instances where the SAML SSO authentication is enabled (non-default), session data can be modified by a malicious actor, because a user login stored in the session was not verified. Malicious unauthenticated actor may exploit this issue to escalate privileges and gain admin access to Zabbix Frontend. To perform the attack, SAML authentication is required to be enabled and the actor has to know the username of Zabbix user (or use the guest account, which is disabled by default).

CVSS3: 9.1
debian
около 4 лет назад

In the case of instances where the SAML SSO authentication is enabled ...

CVSS3: 9.8
github
около 4 лет назад

In the case of instances where the SAML SSO authentication is enabled (non-default), session data can be modified by a malicious actor, because a user login stored in the session was not verified. Malicious unauthenticated actor may exploit this issue to escalate privileges and gain admin access to Zabbix Frontend. To perform the attack, SAML authentication is required to be enabled and the actor has to know the username of Zabbix user (or use the guest account, which is disabled by default).

EPSS

Процентиль: 100%
0.94301
Критический

9.8 Critical

CVSS3

5.1 Medium

CVSS2