概要
Zabbix AgentおよびAgent2 for Windowsに、ローカルの攻撃者がシステム権限を奪取できる特権昇格の脆弱性(CVE-2025-27237)が発見されました。この脆弱性を悪用されると、低権限のユーザーがWindowsホストを完全に制御する可能性があります。
脆弱性の詳細
この脆弱性は、Zabbix Agent/Agent2がOpenSSL設定ファイルをロードする方法に起因します。本来管理者のみが変更できるはずの設定ファイルが、低権限ユーザーが書き込み可能なディレクトリからロードされるという問題です。攻撃者はこの弱点を悪用し、悪意のあるDLLを注入した設定ファイルに置き換えることができます。Zabbix AgentまたはAgent2サービスが再起動されると、この不正な設定ファイルがロードされ、攻撃者のコードがSYSTEM権限で実行されます。これにより、ホストに対する完全な制御が可能となります。
この脆弱性は、HackerOneのバグバウンティプログラムを通じて研究者himbeer氏によって報告され、重大なセキュリティ欠陥として分類されています。
- CVE ID: CVE-2025-27237
- 影響: ローカル特権昇格
- CVSS 4.0 スコア: 7.3 (高)
影響を受けるバージョン
以下のZabbix AgentおよびAgent2 for Windowsのバージョンがこの脆弱性の影響を受けます。
- 6.0.0 から 6.0.40
- 7.0.0 から 7.0.17
- 7.2.0 から 7.2.11
- 7.4.0 から 7.4.1
対策と推奨事項
Zabbixサポートチームは本件を確認し、以下のバージョンで修正をリリースしています。Windows上でZabbix AgentまたはAgent2を実行しているすべてのユーザーは、直ちに以下の修正済みバージョンへアップグレードすることが強く推奨されます。
- 6.0.41
- 7.0.18
- 7.2.12
- 7.4.2
アップグレードにより、安全でない設定ファイルのパスが修正され、非管理者アカウントが重要なファイルを変更する能力が排除されます。アップデート適用後、Zabbix AgentまたはAgent2サービスを再起動してパッチを適用してください。この脆弱性に対する既知の回避策は、アップデートの適用以外にはありません。
まとめ
組織は、この脆弱性を悪用されることでWindowsホストが完全に制御されることを防ぐため、速やかに修正済みバージョンをインストールすることが不可欠です。
元記事: https://gbhackers.com/zabbix-agent-agent2-for-windows-vulnerability/