Пользователь Zabbix с низкими привилегиями и доступом к API может использовать уязвимость слепого внедрения SQL в include/classes/api/CApiService.php для выполнения произвольного выбора SQL через параметр sortfield. Хотя результаты запроса не возвращаются напрямую, злоумышленник может получить произвольные данные базы данных с помощью методов, основанных на времени, что потенциально может привести к раскрытию идентификатора сеанса и компрометации учетной записи администратора.
Показать оригинальное описание (EN)
A low privilege Zabbix user with API access can exploit a blind SQL injection vulnerability in include/classes/api/CApiService.php to execute arbitrary SQL selects via the sortfield parameter. Although query results are not returned directly, an attacker can exfiltrate arbitrary database data through time-based techniques, potentially leading to session identifier disclosure and administrator account compromise.
Характеристики атаки
Последствия
Строка CVSS v4.0