Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Zabbix bis 2.0.17/2.2.12/3.0.2 Configuration Script userparameter_mysql.conf) mysql.size erweiterte Rechte

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Zabbix bis 2.0.17/2.2.12/3.0.2 Configuration Script userparameter_mysql.conf) mysql.size erweiterte Rechte


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine kritische Schwachstelle in Zabbix bis 2.0.17/2.2.12/3.0.2 entdeckt. Es geht dabei um eine unbekannte Funktion der Datei userparameter_mysql.conf) der Komponente Configuration Script. Dank der Manipulation des Arguments mysql.size mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 23.01.2017 durch Timo Lindfors als EDB-ID 39769 in Form eines bestätigten Exploits (Exploit-DB) publik gemacht. Das Advisory kann von exploit-db.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2016-4338 geführt. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch Timo Lindfors umgesetzt und schon vor und nicht nach dem Advisory veröffentlicht. Der Exploit wird unter exploit-db.com zur Verfügung gestellt. Insgesamt wurde die Schwachstelle mindestens 264 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 95816 (GLSA-201612-42 : Zabbix: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet.

Ein Upgrade auf die Version 2.0.18 vermag dieses Problem zu beheben.

CVSSv3

Base Score: 5.5
Temp Score: 5.3
Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
Zuverlässigkeit: Low

CVSSv2

Base Score: 4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
Temp Score: 3.6 (CVSS2#E:ND/RL:OF/RC:C)
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Ja
Remote: Nein

Verfügbarkeit: Ja
Zugang: öffentlich
Autor: Timo Lindfors
Download: exploit-db.com

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Nessus ID: 95816
Nessus Name: GLSA-201612-42 : Zabbix: Multiple vulnerabilities
Nessus File: gentoo_GLSA-201612-42.nasl
Nessus Family: Gentoo Local Security Checks
Exploit-DB: 39769

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 264 Tage seit gefunden

Upgrade: Zabbix 2.0.18

Timeline

04.05.2016 Exploit veröffentlicht
04.05.2016 EDB Eintrag veröffentlicht
23.01.2017 Advisory veröffentlicht
24.01.2017 VulDB Eintrag erstellt
24.01.2017 VulDB letzte Aktualisierung

Quellen

Advisory: EDB-ID 39769
Person: Timo Lindfors
Status: Bestätigt

CVE: CVE-2016-4338 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 24.01.2017
Aktualisierung: 24.01.2017
Eintrag: 76% komplett
...













matomo