CVE-2024-22120
Mis à jour :
Injection SQL dans Zabbix : Exfiltration de données via les journaux d’audit
Une vulnérabilité critique, identifiée sous la référence CVE-2024-22120, a été découverte dans le serveur Zabbix. Elle concerne le mécanisme de journalisation d’audit, et plus spécifiquement le champ clientip.
Points clés :
- Nature de la vulnérabilité : Injection SQL temporelle aveugle (Time-based blind SQL injection).
- Cause : Le champ
clientipdans les entrées de journal d’audit n’est pas correctement assaini par le serveur Zabbix lors de l’exécution de scripts configurés. - Impact potentiel : Permet à un attaquant d’exfiltrer des données sensibles de la base de données sous-jacente.
- Versions affectées : Zabbix versions 6.0.0 à 6.4.12 et 7.0.0alpha1 à 7.0.0beta1.
Vulnérabilités :
- CVE-2024-22120 : Injection SQL dans le champ
clientipdu journal d’audit, permettant une injection SQL temporelle aveugle.
Recommandations :
Bien que l’article ne détaille pas explicitement les mesures correctives, il est fortement recommandé de mettre à jour les versions affectées de Zabbix vers une version corrigée dès que possible. Les utilisateurs devraient également revoir leurs configurations de sécurité et surveiller activement les journaux d’activité pour détecter toute activité suspecte. L’application de correctifs de sécurité et le maintien à jour des systèmes sont primordiaux pour prévenir ce type d’attaques.
