前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2022-23131:Zabbix 前端身份验证绕过漏洞警报

CVE-2022-23131:Zabbix 前端身份验证绕过漏洞警报

作者头像
Khan安全团队
发布2022-03-01 09:41:08
1.7K0
发布2022-03-01 09:41:08
举报
文章被收录于专栏:Khan安全团队Khan安全团队

美国网络安全和基础设施安全局 (CISA) 在其已知已利用漏洞目录中添加了两个新的 Zabbix 漏洞(CVE-2022-23131 和 CVE-2022-23134)。据报道,该漏洞会影响 Zabbix 基础设施监控工具。

漏洞详情如下

  • CVE-2022-23131 – 不安全的客户端会话存储导致通过配置了 SAML 的 Zabbix 前端进行身份验证绕过/实例接管
    • 受影响的版本:5.4.0 – 5.4.8;6.0.0alpha1
  • CVE-2022-23134 – 如果配置文件已存在,则未经身份验证的用户可能查看设置页面
    • 受影响的版本:5.4.0 – 5.4.8;6.0.0 – 6.0.0beta1

根据具有 约束力的操作指令 (BOD) 22-01:降低已知被利用漏洞的重大风险,为降低已知被利用漏洞的重大风险,FCEB 机构必须在截止日期前解决已识别的漏洞。此外,网络安全专家建议组织尽快审查并主动解决其基础设施中的漏洞。值得注意的是,CISA 下令所有联邦民事行政部门机构 (FCEB) 机构在 2022 年 3 月 8 日之前解决这两个 Zabbix 漏洞。

这两个漏洞是由 SonarSource 研究员 Thomas Chauchefoin 披露的,受影响的 Zabbix Web 版本主要包括 5.4.8、5.0.18 和 4.0.36。Zabbix Certified Expert & Trainer Arturs Lontons 在博客中写道:“我们敦促大家谁在您的环境中使用 SAML SSO 身份验证功能,或将您的 Zabbix 实例更新到上述已解决安全漏洞的版本之一。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档