監視ツールが裏口に? Zabbix深刻度「高」脆弱性の危うい実態
監視ツールとして広く使われるZabbixで、低権限ユーザーからでもデータベース内部に迫れる脆弱性が明らかになった。直接データを盗めないはずの“読み取り専用”攻撃が、なぜ重大リスクへと変わるのか。
Zabbixは2026年3月24日(現地時間)、「Zabbix API」における「sortfield」パラメーターを介したブラインド読み取り専用SQLインジェクションの脆弱(ぜいじゃく)性「CVE-2026-23921」を発表した。
APIアクセス権を持つ低権限のZabbixユーザーは、「include/classes/api/CApiService.php」に存在する同脆弱性を悪用すると、sortfieldパラメーターを介して任意の「SQL SELECT」クエリを実行できるようになる。
Zabbixに深刻度「高」の脆弱性 急ぎ対処を
Zabbixによると、クエリ結果は直接返されないが、攻撃者は時間ベースの手法を使って任意のデータベースデータを抜き出すことが可能で、セッション識別子の漏えいや管理者アカウントの侵害につながる可能性がある。共通脆弱性評価システム(CVSS)v4.0のスコアは8.7で深刻度「高」(High)と評価されており、注意が必要だ。
CVE-2026-23921が影響するバージョンは以下の通りだ。
- 7.0.21、7.2.14、7.4.5までのバージョン
CVE-2026-23921を修正したバージョンは以下の通りだ。
- 7.0.22、7.2.15、7.4.6までのバージョン
Zabbixは影響を受けるコンポーネントを、それぞれの修正済みバージョンに更新することを推奨している。
Zabbixは、サーバやネットワーク機器、アプリケーションの稼働状況を一元的に監視するオープンソースの統合監視ソフトウェアで、多くの企業システムの基盤を支えている。今回の脆弱性が悪用されると、セッションIDの漏えいや管理者アカウントが乗っ取られた結果、監視基盤そのものが侵害され、ネットワーク全体の可視性や制御が奪われるリスクがある。低権限のZabbixユーザーでもこの脆弱性を悪用できることから注意する必要があるだろう。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
日本企業は10年で「VPN 2.0」を導入しただけ 「ゼロトラストごっこ」を終わらす現実的な生存戦略
2025年11月26日開催の「ITmedia Security Week 2025 秋」で、パロンゴ 取締役 兼 最高技術責任者 林達也氏が「ゼロトラストの真の意義とその環境 〜ゼロトラストっぽさとの決別〜」と題して講演した。
ChatGPTに脆弱性、会話内容や文書が外部サーバに伝達されるリスク
ChatGPTに脆弱性が見つかった。コード実行環境において、DNSを使った外部通信経路が成立し、入力テキストやファイル内容、要約結果などが選択的に抽出され、外部に送られる恐れがあるという。
人気のAIモデル管理ライブラリLiteLLMにサプライチェーン攻撃 Trivy侵害と同じ攻撃グループの犯行
AI管理ライブラリ「LiteLLM」がサプライチェーン攻撃を受け、マルウェアを含むバージョンが配布された。LiteLLMは100以上のLLMに単一インタフェースでアクセスできる人気のライブラリ。目的はクレTrivyの侵害と同様にクレデンシャル窃取だった。
「9割が90分以内、最速は1秒」 企業AIシステム侵害の絶望的なスピード感
Zscalerは、企業のAIシステムが攻撃者によって極めて短時間で侵害される実態を明らかにした。AI活用が急拡大する一方、セキュリティ対策が追い付いていない現状が浮き彫りになった。