Ssylka

Как эксплуатируют SQL-инъекцию CVE-2024-42327 в Zabbix

Уязвимость SQL-инъекции в API Zabbix, затрагивающая версии 6.0.0-6.0.31, 6.4.0-6.4.16 и 7.0.0, позволяет злоумышленнику выполнять произвольные SQL-запросы через endpoint user.get. Для эксплуатации уязвимости, можно использовать инструменты Burp Suite и sqlmap для выявления инъекции и извлечения данных, включая версию СУБД и ее имя. При этом sqlmap может потребовать уточнения типа СУБД для более эффективной работы.
Как эксплуатируют SQL-инъекцию CVE-2024-42327 в Zabbix
Изображение носит иллюстративный характер

Злоумышленник может получить сессионный токен пользователя Zabbix, а затем использовать его для повышения своих привилегий через API. С помощью API можно изменить роль тестового пользователя на администратора, что открывает полный доступ к веб-интерфейсу Zabbix. Используя полученный админский доступ, можно осуществить горизонтальное перемещение, например, через LDAP, отслеживая JWT токены, если эта интеграция настроена.

Пользователи с правами администратора могут удаленно выполнять команды на хостах под управлением Zabbix, если на этих хостах разрешено выполнение удаленных команд и агенты работают в пассивном режиме. Это достигается через создание пользовательского скрипта с вредоносной командой и назначение действия, запускающего этот скрипт на удаленном хосте.

Уязвимость также можно использовать для создания эксплоитов, но RCE может не всегда быть достигнуто напрямую из-за ограничений в реализации уязвимого кода. Тем не менее, даже без RCE можно достичь значительного компрометирования системы.


Новое на сайте

19132Математическая модель метапознания наделяет искусственный интеллект способностью... 19131Безопасен ли ваш редактор кода после обнаружения вредоносного ИИ-расширения в... 19130Может ли гигантское облако испаренного металла скрывать второе солнце или секретную... 19129Как критическая уязвимость CVE-2026-22709 разрушает изоляцию в популярной библиотеке vm2? 19128Станет ли платформа n8n «отмычкой» для взлома всей корпорации из-за новых критических... 19127Как агентный ИИ решает математическую проблему защиты и обеспечивает расследование 100%... 19126Действительно ли британский шпион Ричард Бертон обманул весь исламский мир ради хаджа? 19125Какая тайна лекарственного дерева и оптических иллюзий оставалась неразгаданной пять... 19124Почему незначительное изменение старого пароля делает корпоративную сеть легкой добычей... 19123Астрономический путеводитель по снежной луне и редким небесным явлениям февраля 2026 года 19122Критическая уязвимость CVE-2026-24858 открывает хакерам доступ к системам Fortinet через... 19121Подтверждает ли анализ 669 миллионов галактик стандартную модель космологии? 19120Робот EMO с силиконовым лицом преодолел эффект зловещей долины благодаря новой модели... 19119Как новые «строгие настройки аккаунта» в WhatsApp защитят журналистов и публичных лиц от... 19118Как новые связанные с Пакистаном киберкампании используют GitHub и Google Sheets против...