Zabbix Frontend Improper Access Control Vulnerability — Malicious actors can pass step checks and potentially change the configuration of Zabbix Frontend.
CVE-2022-23134 is a critical improper access control vulnerability in Zabbix Frontend (CVSS 9.0) that allows unauthenticated or low-privileged attackers to bypass step checks and modify Zabbix configuration. This vulnerability poses severe risk to organizations using Zabbix for infrastructure monitoring, as attackers can alter monitoring rules, disable alerts, or inject malicious configurations. Immediate patching is essential given the high CVSS score and availability of exploits.
IMMEDIATE ACTIONS:
1. Identify all Zabbix Frontend instances in your environment and document versions
2. Restrict network access to Zabbix Frontend to authorized administrators only using firewall rules
3. Implement Web Application Firewall (WAF) rules to block suspicious configuration modification requests
4. Enable comprehensive logging and monitoring of all Zabbix Frontend access and configuration changes
5. Review recent Zabbix configuration change logs for unauthorized modifications
PATCHING GUIDANCE:
1. Upgrade Zabbix Frontend to version 5.0.18+ or 6.0.8+ (check vendor advisory for your version)
2. Test patches in non-production environment first
3. Coordinate patching with monitoring team to minimize service disruption
4. Verify patch application by checking version in Zabbix UI
COMPENSATING CONTROLS (if patching delayed):
1. Implement reverse proxy authentication (nginx/Apache) requiring strong credentials
2. Deploy IP whitelisting for Zabbix Frontend access
3. Use VPN/bastion host for all administrative access
4. Implement multi-factor authentication at network layer
5. Disable unnecessary Zabbix API endpoints
DETECTION RULES:
1. Monitor HTTP requests to Zabbix Frontend for unusual parameter patterns in configuration endpoints
2. Alert on configuration changes made outside normal maintenance windows
3. Track failed authentication attempts followed by successful configuration modifications
4. Monitor for requests bypassing normal UI workflow (step checks)
5. Log all API calls to /api/action, /api/configuration endpoints
الإجراءات الفورية:
1. تحديد جميع نسخ Zabbix Frontend في بيئتك وتوثيق الإصدارات
2. تقييد الوصول إلى Zabbix Frontend للمسؤولين المصرح لهم فقط باستخدام قواعد جدار الحماية
3. تطبيق قواعد جدار تطبيقات الويب (WAF) لحظر طلبات تعديل التكوين المريبة
4. تفعيل السجلات الشاملة ومراقبة جميع عمليات الوصول وتغييرات التكوين في Zabbix Frontend
5. مراجعة سجلات تغييرات تكوين Zabbix الأخيرة للتعديلات غير المصرح بها
إرشادات التصحيح:
1. ترقية Zabbix Frontend إلى الإصدار 5.0.18+ أو 6.0.8+ (تحقق من إشعار البائع لإصدارك)
2. اختبار التصحيحات في بيئة غير الإنتاج أولاً
3. تنسيق التصحيح مع فريق المراقبة لتقليل انقطاع الخدمة
4. التحقق من تطبيق التصحيح بفحص الإصدار في واجهة Zabbix
الضوابط البديلة (إذا تأخر التصحيح):
1. تطبيق مصادقة خادم وكيل عكسي (nginx/Apache) يتطلب بيانات اعتماد قوية
2. نشر قائمة بيضاء IP للوصول إلى Zabbix Frontend
3. استخدام VPN/خادم حصن لجميع عمليات الوصول الإداري
4. تطبيق المصادقة متعددة العوامل على مستوى الشبكة
5. تعطيل نقاط نهاية Zabbix API غير الضرورية
قواعد الكشف:
1. مراقبة طلبات HTTP إلى Zabbix Frontend للأنماط المعاملة غير العادية في نقاط نهاية التكوين
2. التنبيه على تغييرات التكوين التي تتم خارج نوافذ الصيانة العادية
3. تتبع محاولات المصادقة الفاشلة متبوعة بتعديلات التكوين الناجحة
4. مراقبة الطلبات التي تتجاوز سير عمل واجهة المستخدم العادي (فحوصات الخطوات)
5. تسجيل جميع استدعاءات API إلى نقاط نهاية /api/action و /api/configuration