Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM:Zabbix 漏洞 (USN-4767-1)

critical Nessus 插件 ID 183641

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM 主机上安装的多个程序包受到 USN-4767-1 公告中提及的多个漏洞影响。

- 1.8.21rc1 之前的 Zabbix 1.8.x 、2.0.13rc1 之前的 2.0.x 、2.2.5rc1 之前的 2.2.x 和 2.3.2 之前的 2.3.x 中的 XML 外部实体 (XXE) 漏洞允许远程攻击者通过以下方式读取任意文件或可能通过 XML 请求中特制的 DTD 执行任意代码 。 (CVE-2014-3005)

- 2.2.14 之前和 3.0.4 之前的 3.0 版本 Zabbix 中的 SQL 注入漏洞允许远程攻击者通过 latest.php 中的 toggle_ids 数组参数执行任意 SQL 命令。(CVE-2016-10134)

- 2.2.21rc1 之前、3.0.13rc1 之前的 3.x 、3.2.10rc1 之前的 3.1.x 和 3.2.x、3.4.4rc1 之前的 3.3.x 和 3.4.x 版本 Zabbix 允许通过请求参数进行开放重定向。(CVE-2016-10742)

- 2.0.18 之前、2.2.13 之前的 2.2.x 和 3.0.3 之前的 3.0.x 版本 Zabbix 中代理中的 mysql 用户参数配置脚本 (userparameter_mysql.conf) ,当与 bash 以外的 shell 一起使用时,允许上下文相关的攻击者通过 mysql.size 参数执行任意代码或 SQL 命令。
(CVE-2016-4338)

- Zabbix 服务器 2.4.X 的 trapper 命令功能中存在可利用的代码执行漏洞。特制的一套程序包可导致命令注入,从而导致远程代码执行。攻击者可能会从活动的 Zabbix 代理发出请求,从而触发此漏洞。
(CVE-2017-2824)

- 在 Zabbix Server 2.4.x的 trapper 功能中,专门制作的 trapper 数据包可以通过数据库逻辑检查,从而导致数据库写入。攻击者可以设置中间人服务器来更改活动 Zabbix 代理和服务器之间发出的 trapper 请求,从而触发此漏洞。
(CVE-2017-2825)

- Zabbix 4.4.0alpha1 及之前版本支持用户枚举。可以通过登录请求,根据服务器响应的可变性(例如,“登录名或密码不正确”和“无系统访问权限”消息,或仅阻止数秒)枚举应用程序用户名。
这会影响 api_jsonrpc.php 和 index.php。(CVE-2019-15132)

- 3.0.31 之前的 2.2.x 和 3.0.x 以及 3.2 版本 Zabbix 服务器允许远程攻击者执行任意代码。
(CVE-2020-11800)

- 对于 Zabbix,在低于 3.0.32rc1 的版本、低于 4.0.22rc1 的 4.x 版、4.4.x 至 4.4.10rc1 之前的 4.1.x 版,以及 5.0.2rc1 之前的 5.x 版,攻击者可在 URL 小组件中存储 XSS。(CVE-2020-15803)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4767-1

插件详情

严重性: Critical

ID: 183641

文件名: ubuntu_USN-4767-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/10/21

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-11800

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:zabbix-proxy-pgsql, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:zabbix-java-gateway, p-cpe:/a:canonical:ubuntu_linux:zabbix-proxy-mysql, p-cpe:/a:canonical:ubuntu_linux:zabbix-proxy-sqlite3, p-cpe:/a:canonical:ubuntu_linux:zabbix-server-pgsql, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:zabbix-server-mysql, p-cpe:/a:canonical:ubuntu_linux:zabbix-agent, p-cpe:/a:canonical:ubuntu_linux:zabbix-frontend-php

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/6/15

漏洞发布日期: 2014/6/17

参考资料信息

CVE: CVE-2014-3005, CVE-2016-10134, CVE-2016-10742, CVE-2016-4338, CVE-2017-2824, CVE-2017-2825, CVE-2019-15132, CVE-2020-11800, CVE-2020-15803

USN: 4767-1