Debian dla-3984:zabbix-agent - 安全性更新

critical Nessus Plugin ID 212155

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dla-3984 公告中提及的多個弱點影響。

------------------------------------------------------------------------- Debian LTS 公告 DLA-3984-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2024 年 12 月 7 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

套件:zabbix 版本:1:5.0.45+dfsg-1+deb11u1 CVE ID:CVE-2024-36464 CVE-2024-42330 CVE-2024-42331 CVE-2024-42332 CVE-2024-42333 Debian 錯誤:1088689

在網路監控解決方案 zabbix 中發現數個安全性弱點,這些弱點可能會造成拒絕服務、資訊洩漏、釋放後使用或遠端程式碼包含等問題。


CVE-2024-36464

匯出媒體類型時,系統會以純文字在 YAML 中匯出密碼。這似乎是最佳做法類型的問題,可能沒有實際影響。使用者必須具備存取媒體類型的權限,因此預期能夠存取這些密碼。

CVE-2024-42330

HttpRequest 物件允許在傳送要求後,從伺服器的回應中取得 HTTP 標頭。問題在於,傳回的字串是直接使用伺服器傳回的資料建立,未針對 JavaScript 正確編碼。這允許攻擊者建立可用來存取物件隱藏內容的內部字串。

CVE-2024-42331

在 src/libs/zbxembed/browser.c 檔案中,es_browser_ctor 方法會從 Duktape JavaScript 引擎擷取堆積指標。隨後,src/libs/zbxembed/browser_error.c 檔案中的 browser_push_error 方法會使用此堆積指標。如果 wd->browser 堆積指標是由記憶體回收所釋放,則在此階段可能會發生釋放後使用錯誤。

CVE-2024-42332

研究人員表示,由於剖析 SNMP 陷阱記錄的方式,攻擊者可特製包含其他資訊行的 SNMP 陷阱,並在 Zabbix UI 中顯示偽造的資料。此攻擊需要關閉 SNMP 驗證且/或攻擊者知道社群/驗證詳細資料。執行此攻擊,需要在目標主機上將 SNMP 項目設定為文字。

CVE-2024-42333

研究人員發現,攻擊者可利用 src/libs/zbxmedia/email.c 中的超出邊界讀取問題來造成少量 Zabbix 伺服器記憶體流失

針對 Debian 11 bullseye,已在 1:5.0.45+dfsg-1+deb11u1 版本中修正這些問題。

建議您升級 zabbix 套件。

如需有關 zabbix 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/zabbix

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 zabbix-agent 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/zabbix

https://security-tracker.debian.org/tracker/CVE-2024-36464

https://security-tracker.debian.org/tracker/CVE-2024-42330

https://security-tracker.debian.org/tracker/CVE-2024-42331

https://security-tracker.debian.org/tracker/CVE-2024-42332

https://security-tracker.debian.org/tracker/CVE-2024-42333

https://packages.debian.org/source/bullseye/zabbix

Plugin 詳細資訊

嚴重性: Critical

ID: 212155

檔案名稱: debian_DLA-3984.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2024/12/7

已更新: 2025/4/3

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: High

基本分數: 8.3

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-42330

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:zabbix-proxy-mysql, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:zabbix-server-pgsql, p-cpe:/a:debian:debian_linux:zabbix-frontend-php, p-cpe:/a:debian:debian_linux:zabbix-proxy-sqlite3, p-cpe:/a:debian:debian_linux:zabbix-server-mysql, p-cpe:/a:debian:debian_linux:zabbix-agent, p-cpe:/a:debian:debian_linux:zabbix-java-gateway, p-cpe:/a:debian:debian_linux:zabbix-proxy-pgsql

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/12/7

弱點發布日期: 2024/11/27

參考資訊

CVE: CVE-2024-36464, CVE-2024-42330, CVE-2024-42331, CVE-2024-42332, CVE-2024-42333

IAVA: 2024-A-0836-S