Zabbix, una solución ampliamente utilizada para el monitoreo de infraestructuras de TI a nivel empresarial, se ha identificado una vulnerabilidad crítica, conocida como CVE-2024-22116. Esta vulnerabilidad permite la ejecución remota de código (RCE) y ha sido clasificada con un puntaje CVSS de 9.9, lo que la coloca en la categoría de criticidad más alta. La explotación de esta vulnerabilidad podría comprometer completamente la infraestructura de la organización que utiliza Zabbix, poniendo en riesgo la confidencialidad, integridad y disponibilidad de los datos monitoreados.
La vulnerabilidad CVE-2024-22116 reside en la funcionalidad de ejecución de scripts dentro de la sección «Monitoring Hosts» de Zabbix. Específicamente, un administrador con permisos restringidos puede explotar esta funcionalidad debido a que no están limitados los parámetros que se ingresan en los scripts. Esto permite que un atacante ejecute comandos arbitrarios utilizando el script «Ping», lo que podría llevar al control completo del sistema afectado.
Versiones Afectadas:
- Zabbix 6.4.0 hasta 6.4.15
- Zabbix 7.0.0alpha1 hasta 7.0.0rc2
Solución:
Zabbix ha lanzado parches para corregir esta vulnerabilidad en las versiones 6.4.16 y 7.0.0rc3. La solución implica la actualización a estas versiones o a versiones superiores que ya incluyan la corrección. Además, Zabbix ha realizado una correcta implementación para los parámetros de los scripts, cerrando así la posibilidad de que los atacantes puedan ejecutar código arbitrario.
Recomendaciones:
- Se insta a los administradores a actualizar Zabbix a las versiones 6.4.16 o 7.0.0rc3 o posteriores para mitigar el riesgo de explotación.
- Asegúrese de que los administradores en Zabbix tengan solo los permisos necesarios y minimice el número de usuarios con privilegios elevados.
- Considerar la implementación de firewalls, sistemas de detección de intrusiones (IDS) y revisiones de seguridad continuas para monitorear cualquier actividad sospechosa en los sistemas.
- Realizar auditorías de seguridad periódicas y monitorear los logs de Zabbix para detectar intentos de explotación.
Referencias: