Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM:Zabbix 弱點 (USN-4767-1)

critical Nessus Plugin ID 183641

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM 主機上安裝的多個套件受到 USN-4767-1 公告中提及的多個弱點影響 。

- 在 Zabbix 1.8.x 至 1.8.21rc1、2.0.x 至 2.0.13rc1、2.2.x 至 2.2.5rc1 和 2.3.x 至 2.3.2 版本中,XML 外部實體 (XXE) 弱點允許遠端攻擊者透過下列方式讀取任意檔案或可能執行任意程式碼 XML 要求中的特製 DTD。(CVE-2014-3005)

- 在 Zabbix 2.2.14 之前版本和 3.0 至 3.0.4 版本中,SQL 插入弱點允許遠端攻擊者透過 latest.php 中的 toggle_ids 陣列參數執行任意 SQL 命令。(CVE-2016-10134)

- Zabbix 2.2.21rc1 之前版本、3.x 至 3.0.13rc1 版本、3.1.x版本、3.2.x 至 3.2.10rc1 版本、3.3.x 版本以及 3.4.x 至 3.4.4rc1 版本允許透過要求參數開放重新導向。(CVE-2016-10742)

- 在 Zabbix 2.0.18 之前版本、2.2.x 至 2.2.13 版本以及 3.0.x 至 3.0.3 版本中,代理程式中的 mysql 使用者參數設定指令碼 (userparameter_mysql.conf) 與 bash 以外的 shell 搭配使用時,允許內容相依的攻擊者執行透過 mysql.size 參數的任意程式碼或 SQL 命令。
(CVE-2016-4338)

- Zabbix 伺服器 2.4.X 的 trapper 命令功能中存在一個可遭惡意利用的程式碼執行弱點。特製的一組封包可以造成命令插入,進而導致執行任意程式碼。攻擊者可以從使用中的 Zabbix Proxy 進行要求以觸發此弱點。
(CVE-2017-2824)

- 在 Zabbix Server 2.4.x 的 trapper 功能中,特製的 trapper 封包可以通過資料庫邏輯檢查,進而導致資料庫寫入。攻擊者可設定攔截式伺服器,透過更改在使用中 Zabbix proxy 和 Server 之間發出的 trapper 要求,進而觸發此弱點。
(CVE-2017-2825)

- Zabbix 4.4.0alpha1 以及之前所有版本允許列舉使用者。透過登入要求,可以根據不同的伺服器回應 (例如,「登入名稱或密碼不正確」和「無系統存取權限」訊息,或僅封鎖數秒) 列舉應用程式的使用者名稱。
此問題影響 api_jsonrpc.php 和 index.php。(CVE-2019-15132)

- Zabbix Server 2.2.x 版本、3.0.x 至 3.0.31 版本以及 3.2 版本允許遠端攻擊者執行任意程式碼。
(CVE-2020-11800)

- 在 Zabbix 3.0.32rc1 之前版本 、4.0.22rc1 之前的 4.x、4.1.x 至 4.4.10rc1 之前的 4.4.x 版,以及 5.0.2rc1 之前的 5.x 版本中,URL Widget 中存在儲存型 XSS 弱點。(CVE-2020-15803)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-4767-1

Plugin 詳細資訊

嚴重性: Critical

ID: 183641

檔案名稱: ubuntu_USN-4767-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/10/21

已更新: 2023/10/21

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-11800

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:zabbix-agent, p-cpe:/a:canonical:ubuntu_linux:zabbix-frontend-php, p-cpe:/a:canonical:ubuntu_linux:zabbix-java-gateway, p-cpe:/a:canonical:ubuntu_linux:zabbix-proxy-mysql, p-cpe:/a:canonical:ubuntu_linux:zabbix-proxy-pgsql, p-cpe:/a:canonical:ubuntu_linux:zabbix-proxy-sqlite3, p-cpe:/a:canonical:ubuntu_linux:zabbix-server-mysql, p-cpe:/a:canonical:ubuntu_linux:zabbix-server-pgsql

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/6/15

弱點發布日期: 2014/6/17

參考資訊

CVE: CVE-2014-3005, CVE-2016-10134, CVE-2016-10742, CVE-2016-4338, CVE-2017-2824, CVE-2017-2825, CVE-2019-15132, CVE-2020-11800, CVE-2020-15803

USN: 4767-1