Ssylka

Как эксплуатируют SQL-инъекцию CVE-2024-42327 в Zabbix

Уязвимость SQL-инъекции в API Zabbix, затрагивающая версии 6.0.0-6.0.31, 6.4.0-6.4.16 и 7.0.0, позволяет злоумышленнику выполнять произвольные SQL-запросы через endpoint user.get. Для эксплуатации уязвимости, можно использовать инструменты Burp Suite и sqlmap для выявления инъекции и извлечения данных, включая версию СУБД и ее имя. При этом sqlmap может потребовать уточнения типа СУБД для более эффективной работы.
Как эксплуатируют SQL-инъекцию CVE-2024-42327 в Zabbix
Изображение носит иллюстративный характер

Злоумышленник может получить сессионный токен пользователя Zabbix, а затем использовать его для повышения своих привилегий через API. С помощью API можно изменить роль тестового пользователя на администратора, что открывает полный доступ к веб-интерфейсу Zabbix. Используя полученный админский доступ, можно осуществить горизонтальное перемещение, например, через LDAP, отслеживая JWT токены, если эта интеграция настроена.

Пользователи с правами администратора могут удаленно выполнять команды на хостах под управлением Zabbix, если на этих хостах разрешено выполнение удаленных команд и агенты работают в пассивном режиме. Это достигается через создание пользовательского скрипта с вредоносной командой и назначение действия, запускающего этот скрипт на удаленном хосте.

Уязвимость также можно использовать для создания эксплоитов, но RCE может не всегда быть достигнуто напрямую из-за ограничений в реализации уязвимого кода. Тем не менее, даже без RCE можно достичь значительного компрометирования системы.


Новое на сайте

18986Продвинутая кампания веб-скимминга маскируется под Stripe и скрывается от администраторов 18985Каким образом расширение «MEXC API Automator» опустошает счета пользователей биржи MEXC? 18984Когда состоится исторический запуск Artemis 2 и возвращение людей к луне? 18983Почему точный прогноз землетрясений остается невозможным даже после провала эксперимента... 18982Смысл становится последней человеческой монополией в эпоху алгоритмического управления 18981Почему протоколы управления машинами превращают агентный ИИ в скрытую угрозу безопасности? 18980Почему в новую эпоху вы потеряете работу не из-за нейросетей, а из-за человека с навыками... 18979Китайский фреймворк VoidLink на языке Zig меняет правила игры в облачном шпионаже 18978Является ли вызывающий рак штамм впч более древним спутником человечества, чем считалось... 18977Почему в 2025 году хакеры масштабируют старые методы вместо изобретения новых? 18976Критическая уязвимость в AI-платформе ServiceNow открывает доступ к подделке личности... 18975Многоэтапная кампания SHADOWREACTOR и скрытное внедрение Remcos RAT через текстовые... 18974Как внезапное расширение полярного вихря создало уникальные ледяные узоры вокруг Чикаго? 18973Древняя вирусная днк раскрывает механизмы развития эмбрионов и указывает путь к лечению... 18972Способен ли новый иридиевый комплекс остановить кризис устойчивости к антибиотикам?