O Diário de Analistas de Plantão  |  Vol. 2  |  N. 3  |  Pp. 47–48  |  2026  |  ISSN xxxx-xxxx

Alerta: vulnerabilidade crítica atinge o Zabbix

Estamos cientes que uma vulnerabilidade crítica de injeção de SQL cega (blind SQLi) atinge o Zabbix e foi publicada ontem (24/03/2026). Ela afeta usuários com privilégios baixos que possuem acesso à API, permitindo execução de consultas SQL arbitrárias

O que é essa vulnerabilidade

A CVE-2026-23921 é uma falha de SQL Injection na API do Zabbix.

Ela ocorre porque um parâmetro da API chamado sortfield não é tratado corretamente antes de ser usado em uma consulta ao banco de dados.

Em termos simples:

  • A API recebe um valor enviado pelo usuário.
  • Esse valor é colocado dentro de uma consulta SQL.
  • Como não há sanitização adequada, um atacante pode inserir comandos SQL maliciosos nesse campo.

Ou seja, em vez de apenas dizer “ordenar por tal campo”, o atacante consegue injetar código SQL dentro da consulta.

O CWE (Common Weakness Enumeration) para vulnerabilidades de injeção de SQL cega (blind SQL injection) é o CWE-89. Ele classifica falhas de neutralização inadequada de elementos especiais em comandos SQL.

Impacto e Riscos

Com severidade 8.7 (HIGH) no CVSS, a vulnerabilidade permite exfiltração gradual de dados sensíveis do banco Zabbix, como identificadores de sessão (session IDs). Isso pode levar à divulgação de credenciais de administradores, escalada de privilégios e comprometimento total do servidor de monitoramento.

Existência de Prova de Conceito (PoC)

A vulnerabilidade foi publicada há menos de 24 horas (24/03/2026), e buscas em repositórios como GitHub, Exploit-DB e NVD não revelam exploits ou códigos de demonstração disponíveis.

Versões Afetadas e Corrigidas

As versões corrigidas da CVE-2026-23921 foram lançadas recentemente no Zabbix, conforme o ticket oficial ZBX-27640.

Série Versões Vulneráveis Versões Corrigidas
7.0.x 7.0.0 até 7.0.21 7.0.22 ou superior (Suporte Zabbix)
7.2.x 7.2.0 até 7.2.14 7.2.15 ou superior (Suporte Zabbix)
7.4.x 7.4.0 até 7.4.5 7.4.6 ou superior (Suporte Zabbix​)

Recomendações

Priorize atualizações do Zabbix e monitore trackers como Zabbix JIRA (ZBX-27639) para possíveis divulgações futuras. Para blind SQLi time-based, PoCs geralmente demoram devido à complexidade de exfiltração.


Referências

Tags: , , , .

Categorias: Alerta, Ataques, CVE, Falhas, Vulnerabilidade.