CVE-2022-23134
Zabbix Frontend
2022-02-22
Malicious actors can pass step checks and potentially change the configuration of Zabbix Frontend.
Технический анализ и план устранения
Суть уязвимости
Злоумышленник, имеющий доступ к интерфейсу Zabbix (например, украденные учетные данные), может обойти проверку CSRF-токена (шаг 2 в многошаговых формах). Это позволяет выполнять несанкционированные POST-запросы и изменять конфигурацию Zabbix Frontend от имени аутентифицированного пользователя (например, повышать привилегии других учетных записей).
Как исправить
Уязвимость устранена в патчах для устаревших версий и в актуальных релизах. Обновите Zabbix Frontend до одной из исправленных версий:
- Zabbix 5.0: версия 5.0.18 или выше.
- Zabbix 5.4: версия 5.4.8 или выше.
- Zabbix 6.0: версия 6.0.0rc1 или любой более поздний релиз 6.0.x.
Для обновления на Linux (пример для Ubuntu/Debian):
1. Остановите веб-сервер (nginx/apache2) и службу zabbix-server.
bash
sudo systemctl stop nginx zabbix-server
2. Обновите пакеты Zabbix Frontend и Server до актуальных версий из официальных репозиториев.
bash
sudo apt update
sudo apt install --only-upgrade zabbix-frontend-php zabbix-server-mysql
3. Запустите службы обратно.
bash
sudo systemctl start zabbix-server nginx
Для Windows (Zabbix Agent 2): Уязвимость не затрагивает агенты. Обновление требуется только для сервера и веб-интерфейса.
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
- Ограничьте доступ к веб-интерфейсу Zabbix:
- Настройте брандмауэр (например,
iptablesилиufw), чтобы разрешить подключение к порту веб-сервера (обычно 80/443) только с доверенных IP-адресов (административных узлов, VPN). ```bash
Пример iptables для разрешения только с сети 192.168.1.0/24
sudo iptables -A INPUT -p tcp --dport 80 -s 192.168.1.0/24 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 80 -j DROP ```
- Настройте брандмауэр (например,
- Настройте WAF (Web Application Firewall):
- Включите и настройте правила для защиты от CSRF-атак (если поддерживается) в вашем WAF (например, ModSecurity для Apache/Nginx).
- Добавьте правило для блокировки запросов, где заголовок
Refererне соответствует домену вашего Zabbix-сервера.
- Усильте контроль за учетными записями:
- Проверьте журналы аутентификации Zabbix и веб-сервера на предмет подозрительной активности.
- Убедитесь, что для всех пользователей используются сложные пароли, а учетные записи с правами администратора минимальны и защищены 2FA, если возможно.