Zabbixの脆弱性( CVE-2017-2824 )
05/27/2017にZabbixの脆弱性情報(CVE-2017-2824)が公開されました。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
05/27/2017にZabbixの脆弱性情報(CVE-2017-2824)が公開されました。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
Zabbix Server 2.4.xの、リモートからコード実行の脆弱性
Zabbix Server 2.4.xのトラッパーコマンド機能にコード実行の脆弱性があります。特別に細工されたパケットによりコマンドコードインジェクションを行うことでリモートからのコード実行が可能です。攻撃者はアクティブなZabbix Proxyをトリガーにして、この脆弱性を利用することが出来ます。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
Debian
Red Hat Enterprise Linux/CentOS
Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-2824.html
SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。
[参考]
https://www.talosintelligence.com/reports/TALOS-2017-0325/
セミナー情報
5/31-6/2に行われる「Open Source Summit Japan 2017」の中で、本ブログの執筆者である面 和毅が講演を行います。
6/1 11:50-12:30に行われる「OSS CVE Trends」というセッションで講演を行いますので、参加される方は是非お立ち寄り下さい。