ZABBIX の XML 外部実体参照に起因する情報漏えいの脆弱性(Scan Tech Report)
ZABBIX には、XML 外部実体参照 (XXE:XML eXternal Entity) に起因して、情報漏えいが発生する脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
ZABBIX には、XML 外部実体参照 (XXE:XML eXternal Entity) に起因して、情報漏えいが発生する脆弱性が報告されています。
ZABBIX にアクセス可能な認証情報を持つ悪意あるユーザに利用された場合、ZABBIX が動作するシステム上の重要な情報を不正に取得される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの ZABBIX を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。
2.深刻度(CVSS)
CVE-ID 未割り当てのため、現状なし
3.影響を受けるソフトウェア
ZABBIX 1.8.20 以前
ZABBIX 2.0.12 以前
ZABBIX 2.2.4 以前
※1 開発版である ZABBIX 2.3.0/2.3.1 もこの脆弱性の影響を受けます。また、Debian, Fedora などの Linux ディストリビューションに含まれる ZABBIX パッケージもこの脆弱性の影響を受けます。
4.解説
ZABBIX は、サーバ、ネットワーク、アプリケーションを集中監視するためのオープンソースの統合監視ソフトウェアです。ZABBIX では、エクスポート機能を利用することで、監視設定情報をテンプレートとして XML ファイルに出力可能であり、またインポート機能を利用して、出力した XML ファイルを別の ZABBIX に取り込み、設定を移植することが可能です。
ZABBIX には、インポート機能を利用して XML ファイルを取り込む際の XML データの解析処理に不備があるため、XML 外部実体参照を行う不正な XML データを介して XXE 攻撃※2 が可能な脆弱性が存在します。
この脆弱性を利用することで、ZABBIX にアクセス可能な認証情報を持つ攻撃者は、ZABBIX を実行するユーザの権限でシステム上の情報を窃取することが可能となります。
なお、攻撃者がこの脆弱性を悪用する、ZABBIX のインポート機能を利用する権限を有する必要があります。
※2 http://cwe.mitre.org/data/definitions/611.html
5.対策
現時点 (2014/6/30) において、この脆弱性を解消する ZABBIX バージョンはリリースされていませんが、以下の ZABBIX の svn リポジトリ(svn.zabbix.com) にて、この脆弱性を解消した開発バージョン (1.8.21rc1/2.0.13rc1/2.2.5rc1) が公開されています。
* ZABBIX 1.8.x - svn://svn.zabbix.com/branches/dev/ZBX-8151-18 r46594
* ZABBIX 2.x - svn://svn.zabbix.com/branches/dev/ZBX-8151-20 r46600
なお、ZABBIX 2.0.x/2.2.x においては、以下の Web サイトを参考にパッチ (ZBX_8151_2_2_2.patch) を入手し適用することでも、この脆弱性を解消することが可能です。
ZBX-8151:
https://support.zabbix.com/browse/ZBX-8151
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
インシデント・事故
今日もどこかで情報漏えい 第9回「2023年2月の情報漏えい」メール誤送信で懲戒 ほか
病院は、故意であると断定はできないが当該医師の過失責任は重大であるとし、出勤停止 2 か月間の懲戒処分を行ったが、本人が依願退職した。
-
ランサムウェア感染を隠蔽したソフトウェア企業の末路
2020 年 5 月、Blackbaud はランサムウェアに感染し、黙って犯人に支払いを済ませたが、同年 7 月までセキュリティ侵害について顧客に知らせなかった。
-
Adobe 社の PDF 閲覧ソフトウェアの JavaScript エンジンでの resetForm メソッドにおける Use-After-Free の脆弱性(Scan Tech Report)
2023 年 1 月に Adobe 社の Acrobat Reader DC をはじめとする PDF 閲覧ソフトウェアに、遠隔コード実行が可能となる脆弱性が公開されています。
-
ペネトレーションテスターは見た! 第10回「ペネトレーションテストを超えたペネトレーションテスト」
最後にペネトレーションテストをやる側と、ユーザー企業として発注する側で、何かこういうところに気をつけるといいポイントがあれば最後にまとめとしていただけないでしょうか。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

Windows 11のスクリーンショット、黒塗りを復元できる可能性

警視庁が Emotet 注意喚起、感染時の対処について

Adobe 社の PDF 閲覧ソフトウェアの JavaScript エンジンでの resetForm メソッドにおける Use-After-Free の脆弱性(Scan Tech Report)

Joomla!の脆弱性を狙った攻撃をMBSD SOCで観測

Microsoft OneNote形式のファイルを悪用した Emotet の新たな手口を確認

Windows DNSサーバの脆弱性情報が公開
インシデント・事故 記事一覧へ

今日もどこかで情報漏えい 第9回「2023年2月の情報漏えい」メール誤送信で懲戒 ほか

「三京商会 公式ショップ」への不正アクセスで8,794名のカード情報が漏えい

「まんが王国」でのシステム障害で他人のメールアドレスが閲覧可能に

ゴルフ場運営ウッドフレンズ運営の3サイトに不正アクセス、個人情報が漏えい

富士通 FENICS のネットワーク機器での不正通信、「ゴールドウインファミリーセール」の会員情報管理システムにも影響

ラウンドワンのホームページが改ざん被害、不適切なWebページに誘導
調査・レポート・白書・ガイドライン 記事一覧へ

健診施設へのアンケート結果公表、年間セキュリティ予算500万円未満が4割弱 ~ 医療 ISAC 調査

情報漏えい「謝罪実態調査」~ 最も許せる お詫びの品が送られてくるタイミングは?

“判明した時点で第一報的公表を検討することが望ましい” ~「サイバー攻撃被害に係る情報の共有・公表ガイダンス」公表

セキュリティを知らないと思われたくない ~ はずかしがりやの経営層 24ヶ国 2,300人調査

15%がランサムウェア被害経験「セキュリティ対策に関する調査結果レポート」公表

こどもにつたえるせきゅりてぃ ~ Proofpointサイバーセキュリティ絵本
研修・セミナー・カンファレンス 記事一覧へ

Azure AD おまえもか、クラウド オンプレ両参加のデバイスに潜む危険

NECソリューションイノベータが提供する「ゼロトラスト」のレシピと製法 ~ 3/23 オンラインセミナー開催

おろそかになるゲートウェイ「2022年の事件事故から考えるセキュリティ運用」ウェビナー開催

OSINT を安易に考えるな ~ 日本ハッカー協会 杉浦氏講演

大阪で「サイバーセキュリティ・プロレス」開催! セキュリティ・ミニキャンプ in 大阪 2023

しんどいのは受信者だけじゃない?送信側が抱えるあんな悩み、こんな悩み ~ JPAAWG 5th General Meetingレポート-4
製品・サービス・業界動向 記事一覧へ

JPCERT/CC「EmoCheck v2.4.0」リリース、3月に再開したEmotetの戦術変化に対応

高校教師 研究者 弁護士 自衛官 社長 CISO アナリスト フィッシングハンターほか 12 職種 ~ LAC「サイバーセキュリティ仕事ファイル 2」

GMOイエラエ「空飛ぶクルマ」の有人実証飛行に協力

GitHub 上の全パブリックリポジトリで Secret scanning アラート提供

リチェルカセキュリティ、サイバーセキュリティ技術者向けトレーニング提供
