Zabbix bis 1.8.17/2.0.8/2.1.6 SQL Injection

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
8.2$0-$5k0.00

Es wurde eine kritische Schwachstelle in Zabbix bis 1.8.17/2.0.8/2.1.6 (Network Management Software) gefunden. Dabei betrifft es ein unbekannter Codeteil. Mit der Manipulation mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-89 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Gefunden wurde das Problem am 02.10.2013. Die Schwachstelle wurde am 11.12.2019 (Website) publiziert. Bereitgestellt wird das Advisory unter admin.fedoraproject.org. Die Identifikation der Schwachstelle wird seit dem 16.09.2013 mit CVE-2013-5743 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 18.10.2013 ein Plugin mit der ID 70497 (Zabbix < 1.8.18rc1 / 2.0.9rc1 / 2.1.7 Multiple SQL Injections) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext remote ausgeführt.

Ein Aktualisieren auf die Version 1.8.18rc1, 2.0.9rc1 oder 2.1.7 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben daher vorab gehandelt.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 62794) und Tenable (70497) dokumentiert.

Produktinfoedit

Typ

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.2

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: SQL Injection
CWE: CWE-89
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Nessus ID: 70497
Nessus Name: Zabbix < 1.8.18rc1 / 2.0.9rc1 / 2.1.7 Multiple SQL Injections
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 867773
OpenVAS Name: Fedora Update for zabbix FEDORA-2014-7603
OpenVAS File: 🔍
OpenVAS Family: 🔍

MetaSploit ID: zabbix_sqli.rb
MetaSploit Name: Zabbix 2.0.8 SQL Injection and Remote Code Execution
MetaSploit File: 🔍

D2Sec: Zabbix api_jsonrpc.php Multiple API Method SQL Injection

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Zabbix 1.8.18rc1/2.0.9rc1/2.1.7

Timelineinfoedit

16.09.2013 🔍
02.10.2013 +16 Tage 🔍
02.10.2013 +0 Tage 🔍
18.10.2013 +16 Tage 🔍
11.12.2019 +2245 Tage 🔍
12.12.2019 +1 Tage 🔍
12.12.2019 +0 Tage 🔍

Quelleninfoedit

Advisory: admin.fedoraproject.org
Status: Nicht definiert

CVE: CVE-2013-5743 (🔍)
SecurityFocus: 62794
OSVDB: 98116

Eintraginfoedit

Erstellt: 12.12.2019 08:36
Aktualisierung: 12.12.2019 08:41
Anpassungen: (34) software_type vulnerability_cwe vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a source_cve_assigned source_cve_nvd_summary source_securityfocus source_nessus_name source_nessus_filename source_nessus_risk source_nessus_family source_nessus_type source_nessus_date source_openvas_id source_openvas_filename source_openvas_title source_openvas_family source_msf_id source_msf_filename source_msf_title source_d2sec_url source_d2sec_name
Komplett: 🔍

Kommentare

Interested in the pricing of exploits?

See the underground prices here!