Zabbix Agent and Agent 2 for Windows Vulnerability Let Attackers Escalate Privileges
2025/10/06 CyberSecurityNews — Zabbix が公表したのは、Zabbix Agent/Agent 2 for Windows に存在する重大なセキュリティ脆弱性 CVE-2025-27237 (CVSS:7.3:High) の発見である。ローカル・システムへのアクセス権を有する攻撃者は、この脆弱性を悪用することで、DLL インジェクションによる権限昇格を可能にする。この脆弱性が影響を及ぼす範囲は、Zabbix の複数のバージョンにまたがるため、緊急でセキュリティ・アップデートがリリースされている。

Zabbix Agent Windows におけるローカル権限昇格
このセキュリティ欠陥は、Windows システム上の OpenSSL コンフィグ・ファイルを、Zabbix Agent/Agent 2 が処理する方法に起因する。これらのエージェントは、初期化時においてアクセス制御が不十分なファイル・パスから、OpenSSL コンフィグを読み込む仕組みを持つ。したがって、制限された権限のユーザーであっても、それらのコンフィグの改変が可能になる。
ローカル・システムへの既存アクセス権を悪用することで、コンフィグを改変した攻撃者は、エージェントの起動時またはシステム再起動時に、悪意の DLL を読み込ませて権限昇格を成功させる。
この脆弱性が影響を及ぼす範囲は、Zabbix 6.0.0 〜 6.0.40/7.0.0 〜 7.0.17/7.2.0 〜 7.2.11/7.4.0 〜 7.4.1 である。なお、この攻撃が成立する前提として、Zabbix Agent がインストールされた Windows システムへの既存アクセス権を、攻撃者が有している必要がある。また、悪意のコンフィグは、Zabbix Agent サービスの再起動またはシステム再起動後にのみ有効となる。
この脆弱性を発見したセキュリティ研究者 himbeer が、Zabbix の HackerOne バグ報奨金プログラムを通じて報告を行っている。この DLL インジェクションの手法は、Zabbix Agent サービスと OpenSSL ライブラリ間の信頼関係を悪用し、エージェント・プロセスの昇格した権限で、攻撃者に任意のコード実行を許すものである。
| Risk Factors | Details |
| Affected Products | – Zabbix Agent for Windows 6.0.0 – 6.0.40- Zabbix Agent for Windows 7.0.0 – 7.0.17- Zabbix Agent 2 for Windows 7.2.0 – 7.2.11- Zabbix Agent 2 for Windows 7.4.0 – 7.4.1 |
| Impact | Local privilege escalation |
| Exploit Prerequisites | – Local Windows user account- Zabbix Agent or Agent 2 installed- Ability to modify OpenSSL configuration file path- Agent service or system restart to load malicious DLL |
| CVSS 3.1 Score | 7.3 (High) |
緩和策
すでに Zabbix は、影響を受ける全製品ライン向けにセキュリティ・パッチを公開し、この権限昇格の脆弱性に対処している。OpenSSL コンフィグ・ファイルのパスに対する、適切なアクセス制御を実装することで、コンフィグ内容を適切に検証するバージョンは 6.0.41/7.0.18/7.2.12/7.4.2 となる。
システム管理者にとって必要なことは、Zabbix Agent の修正済みバージョンへと更新することだ。Zabbix は、この脆弱性に対する具体的な回避策を提供していないため、セキュリティ更新が主要な緩和策となる。
Zabbix 監視インフラを利用する組織にとって必要なことは、複数のユーザーがローカル・システムにアクセスできる環境や、昇格された権限で監視エージェントが実行される環境において、これらの更新を優先することだ。
この脆弱性の原因は、Windows 上の OpenSSL コンフィグ・ファイルを、初期化時の Zabbix Agent が十分な検証を行わずに読み込む点にあります。結果として、ローカル権限を持つ攻撃者が設定を改ざんし、エージェント再起動時に悪意の DLL を読み込ませて権限昇格を狙えるようになると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、Zabbix で検索も、ご参照ください。
You must be logged in to post a comment.