Debian dla-3984:zabbix-agent - 安全更新

critical Nessus 插件 ID 212155

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-3984 公告中提及的多个漏洞影响。

------------------------------------------------------------------------- Debian LTS 公告 DLA-3984-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2024 年 12 月 7 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包:zabbix 版本:1:5.0.45+dfsg-1+deb11u1 CVE ID:CVE-2024-36464 CVE-2024-42330 CVE-2024-42331 CVE-2024-42332 CVE-2024-42333 Debian 缺陷:1088689

在网络监控解决方案 zabbix 中发现数个安全漏洞,这些漏洞可能造成拒绝服务、信息泄露、释放后使用或远程代码包含等影响。


CVE-2024-36464

导出媒体类型时,会以明文形式在 YAML 中导出密码。这似乎是一个最佳实践类型的问题,可能没有实际影响。用户需要具有访问媒体类型的权限,因此预期具有这些密码的访问权限。

CVE-2024-42330

HttpRequest 对象允许在发送请求后从服务器的响应中获取 HTTP 标头。问题是返回的字符串是直接根据服务器返回的数据创建,没有正确进行 JavaScript 编码。因此,这允许用户创建可用于访问对象的隐藏属性的内部字符串。

CVE-2024-42331

在 src/libs/zbxembed/browser.c 文件中,es_browser_ctor 方法会从 Duktape JavaScript 引擎检索堆指针。随后,src/libs/zbxembed/browser_error.c 文件中的 browser_push_error 方法会使用此堆指针。如果通过垃圾回收释放了 wd->browser 堆指针,此阶段会产生释放后使用缺陷。

CVE-2024-42332

研究人员发现,由于 SNMP 陷阱日志的解析方式,攻击者可以特制包含多行信息的 SNMP 陷阱,并在 Zabbix UI 中显示伪造的数据。执行此攻击需要关闭 SNMP 身份验证,并且/或攻击者需了解社区/身份验证详细信息。执行攻击时,需要在目标主机上将 SNMP 项目配置为文本。

CVE-2024-42333

研究人员发现,利用 src/libs/zbxmedia/email.c 中的越界读取问题可造成 Zabbix Server 内存少量流失

对于 Debian 11 bullseye,已在 1:5.0.45+dfsg-1+deb11u1 版本中修复这些问题。

建议您升级 zabbix 程序包。

如需了解 zabbix 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/zabbix

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 zabbix-agent 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/zabbix

https://security-tracker.debian.org/tracker/CVE-2024-36464

https://security-tracker.debian.org/tracker/CVE-2024-42330

https://security-tracker.debian.org/tracker/CVE-2024-42331

https://security-tracker.debian.org/tracker/CVE-2024-42332

https://security-tracker.debian.org/tracker/CVE-2024-42333

https://packages.debian.org/source/bullseye/zabbix

插件详情

严重性: Critical

ID: 212155

文件名: debian_DLA-3984.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/12/7

最近更新时间: 2025/4/3

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-42330

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:zabbix-frontend-php, p-cpe:/a:debian:debian_linux:zabbix-proxy-sqlite3, p-cpe:/a:debian:debian_linux:zabbix-java-gateway, p-cpe:/a:debian:debian_linux:zabbix-agent, p-cpe:/a:debian:debian_linux:zabbix-server-mysql, p-cpe:/a:debian:debian_linux:zabbix-proxy-pgsql, p-cpe:/a:debian:debian_linux:zabbix-proxy-mysql, p-cpe:/a:debian:debian_linux:zabbix-server-pgsql

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2024/12/7

漏洞发布日期: 2024/11/27

参考资料信息

CVE: CVE-2024-36464, CVE-2024-42330, CVE-2024-42331, CVE-2024-42332, CVE-2024-42333

IAVA: 2024-A-0836-S