1.概要ZABBIX の httpmon.php および複数の JSON API に SQL インジェクションの脆弱性が報告されました。ZABBIX にアクセス可能な認証情報を持つ悪意あるユーザに利用された場合、ZABBIX が使用するデータベース上で不正な操作が実行される可能性があります。脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの ZABBIX を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。2.深刻度(CVSS)CVE-ID 未割り当てのため、現状なし3.影響を受けるソフトウェア ※ZABBIX 1.8.17 以前ZABBIX 2.0.8 以前※1 開発版である ZABBIX 2.1.6 以前のバージョンもこの脆弱性の影響を受けます。4.解説ZABBIX は、サーバ、ネットワーク、アプリケーションを集中監視するためのオープンソースの統合監視ソフトウェアであり、監視項目 (アイテム) の数値を基にグラフを描画することが可能です。ZABBIX には、Web 監視のステータス情報を出力する PHP アプリケーション httpmon.php における applications パラメータおよび JSON API における特定のパラメータ※2 の入力値の取り扱いに不備があります。このため、当該パラメータに SQL ステートメントを指定することで、SQL インジェクション攻撃が可能な脆弱性が存在します。※2 以下複数の JSON API (*.get) のパラメータ処理に不備があります。 - alert.get : time_from, time_till - event.get : object, source, eventid_from, eventid_till - graphitem.get : type - graph.get : type - graphprototype.get : type - history.get : time_from, time_till - trigger.get : lastChangeSince, lastChangeTill, min_severity - triggerprototype.get : min_severity - usergroup.get : statusこの脆弱性を利用することで、ZABBIX にアクセス可能な認証情報を持つ攻撃者は、ZABBIX が使用するデータベース上で任意の SQL コマンドが実行可能となります。なお、ZABBIX のデフォルトの構成では、guest (ゲストユーザ) アカウントが有効になっており、ユーザ名 "guest" のみ (パスワードなし) で ZABBIX にアクセス可能です。このため、当該環境では、攻撃者は有効な認証情報を得ることなく、リモートからこの脆弱性を悪用可能となります。5.対策以下の Web サイトより ZABBIX 1.8.18/2.0.9 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。ZABBIX 1.8.18/2.0.9:http://sourceforge.net/projects/zabbix/files/ZABBIX%20Latest%20Stable/ZABBIX Release notes 1.8.18http://www.zabbix.com/rn1.8.18.phpZABBIX Release notes 2.0.9http://www.zabbix.com/rn2.0.9.php6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー脅威分析センター)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html
Microsoft Internet Explorer の SetMouseCapture の取り扱いに起因する 0-Day エクスプロイト(Scan Tech Report)2013.10.16 Wed 8:00
Nmap Scripting Engine(NSE) スクリプト「http-domino-enum-passwords」における任意のファイルを作成できる脆弱性(Scan Tech Report)2013.10.2 Wed 8:00