Un nuovo allarme per gli utenti di Zabbix: una vulnerabilità SQL injection, sfruttabile via API, può compromettere dati sensibili e account amministrativi. L’attacco riguarda il parametro sortfield e richiede un account con accesso API. Aggiornare le versioni colpite è essenziale per proteggere l’infrastruttura e prevenire fughe di informazioni critiche.
Un utente con privilegi limitati su Zabbix e accesso all’API può sfruttare una blind, read-only SQL injection tramite il parametro sortfield. Il punto critico si trova in include/classes/api/CApiService.php. Anche se le query non restituiscono direttamente i dati, un attaccante può estrarre informazioni dal database usando tecniche basate sul tempo. Il rischio include la possibile esposizione di identificatori di sessione e l’accesso agli account amministrativi.
Blind, read-only SQL injection in Zabbix API tramite sortfield
Le versioni vulnerabili sono:
Advertising
7.0.0 → 7.0.21 → Fix: 7.0.22
7.2.0 → 7.2.14 → Fix: 7.2.15
7.4.0 → 7.4.5 → Fix: 7.4.6
Per verificare se il tuo sistema è affetto: accedi all’interfaccia Zabbix e controlla Help → About → Version. Se corrisponde a una versione elencata come vulnerabile, aggiornare immediatamente è l’unica difesa affidabile.
Non esistono workaround temporanei noti: la soluzione è applicare l’aggiornamento ufficiale. L’aggiornamento garantisce la chiusura della falla, impedendo l’esfiltrazione dei dati.
Per sfruttare questa vulnerabilità, un attaccante deve possedere un account Zabbix con accesso API. L’attacco è “blind“: i risultati non vengono restituiti direttamente. Gli strumenti basati sul tempo consentono comunque di dedurre informazioni sensibili. La tecnica può portare al furto di sessioni e alla compromissione di account amministrativi.
La ricerca e la segnalazione della vulnerabilità sono state effettuate da SeaWind su HackerOne tramite la piattaforma bug bounty, a cui Zabbix esprime il proprio ringraziamento.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.