ZABBIX の XML 外部実体参照に起因する情報漏えいの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.07.27(土)

ZABBIX の XML 外部実体参照に起因する情報漏えいの脆弱性(Scan Tech Report)

ZABBIX には、XML 外部実体参照 (XXE:XML eXternal Entity) に起因して、情報漏えいが発生する脆弱性が報告されています。

脆弱性と脅威
1.概要
ZABBIX には、XML 外部実体参照 (XXE:XML eXternal Entity) に起因して、情報漏えいが発生する脆弱性が報告されています。
ZABBIX にアクセス可能な認証情報を持つ悪意あるユーザに利用された場合、ZABBIX が動作するシステム上の重要な情報を不正に取得される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの ZABBIX を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
CVE-ID 未割り当てのため、現状なし


3.影響を受けるソフトウェア
ZABBIX 1.8.20 以前
ZABBIX 2.0.12 以前
ZABBIX 2.2.4 以前

※1 開発版である ZABBIX 2.3.0/2.3.1 もこの脆弱性の影響を受けます。また、Debian, Fedora などの Linux ディストリビューションに含まれる ZABBIX パッケージもこの脆弱性の影響を受けます。


4.解説
ZABBIX は、サーバ、ネットワーク、アプリケーションを集中監視するためのオープンソースの統合監視ソフトウェアです。ZABBIX では、エクスポート機能を利用することで、監視設定情報をテンプレートとして XML ファイルに出力可能であり、またインポート機能を利用して、出力した XML ファイルを別の ZABBIX に取り込み、設定を移植することが可能です。

ZABBIX には、インポート機能を利用して XML ファイルを取り込む際の XML データの解析処理に不備があるため、XML 外部実体参照を行う不正な XML データを介して XXE 攻撃※2 が可能な脆弱性が存在します。

この脆弱性を利用することで、ZABBIX にアクセス可能な認証情報を持つ攻撃者は、ZABBIX を実行するユーザの権限でシステム上の情報を窃取することが可能となります。
なお、攻撃者がこの脆弱性を悪用する、ZABBIX のインポート機能を利用する権限を有する必要があります。

※2 http://cwe.mitre.org/data/definitions/611.html


5.対策
現時点 (2014/6/30) において、この脆弱性を解消する ZABBIX バージョンはリリースされていませんが、以下の ZABBIX の svn リポジトリ(svn.zabbix.com) にて、この脆弱性を解消した開発バージョン (1.8.21rc1/2.0.13rc1/2.2.5rc1) が公開されています。

* ZABBIX 1.8.x - svn://svn.zabbix.com/branches/dev/ZBX-8151-18 r46594
* ZABBIX 2.x - svn://svn.zabbix.com/branches/dev/ZBX-8151-20 r46600

なお、ZABBIX 2.0.x/2.2.x においては、以下の Web サイトを参考にパッチ (ZBX_8151_2_2_2.patch) を入手し適用することでも、この脆弱性を解消することが可能です。

ZBX-8151:
https://support.zabbix.com/browse/ZBX-8151


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

    「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

  2. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  3. JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

    JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

  4. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  5. Assimp にヒープベースのバッファオーバーフローの脆弱性

  6. HOME SPOT CUBE2 に複数のバッファオーバーフローの脆弱性

  7. 「GROWI」にWebブラウザ上で任意のスクリプトを実行される複数の脆弱性(JVN)

  8. 同日に再攻撃やフリーツール悪用も、2022年下半期 IPA 届出事例

  9. 「マンションのWi-Fiが遅いから切り替えます」関係者装った悪質勧誘が横行、法に基づき社名を公表(消費者庁)

  10. Microsoft Windows OS においてライセンス認証プログラム slui.exe の仕組みを悪用して UAC を回避する手法(Scan Tech Report)

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×