漏洞预警ZABBIX高危漏洞,无需授权登陆即可完成控制
Posted 51reboot运维开发
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞预警ZABBIX高危漏洞,无需授权登陆即可完成控制相关的知识,希望对你有一定的参考价值。
漏洞概述
Zabbix是一个开源的企业级性能监控解决方案。官方网站:http://www.zabbix.com
Zabbix的 jsrpc 的 profileIdx2 参数存在 insert 方式的 SQL 注入漏洞,攻击者无需授权登陆即可登陆 zabbix 管理系统,也可通过 script 等功能轻易直接获取 zabbix 服务器的操作系统权限。
影响程度
攻击成本:低
危害程度:高
是否登陆:不需要
影响范围:2.2.x, 3.0.0-3.0.3。(其他版本未经测试)
漏洞测试
/jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&tim
estamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=hi
story.php&profileIdx=web.item.graph&profileIdx2=2'3297&updateProfil
e=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=
17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&
mark_color=1
输出结果,出现如下图黄色关键字表示漏洞存在:
补充:
1、以上为仅为漏洞验证测试方式。
2、攻击者可以通过进一步构造语句进行错误型sql注射,无需获取和破解加密的管理员密码。
3、有经验的攻击者可以直接通过获取admin的sessionid来根据结构算法构造sid,替换cookie直接以管理员身份登陆。
修复方案:
哥哥们还是尽快先去升级到最新版吧,据说3.0.4版本已经修补。。。
相关信息:
Zabbix 3.0.3 SQL Injection Vulnerability
Vulnerable Version(s): 2.2.x, 3.0.x
Fixed Version: 3.0.4
PS:该漏洞需要登录才可利用
Reboot 课程升级了:所有课程均有升级,全新开班日期已定。
“点击原文”或回复“课程”,即可获取课程表和开班时间。 欢迎咨询 QQ:279312229 979950755
8月28日第十一期实战班开班,详情请点击:
以上是关于漏洞预警ZABBIX高危漏洞,无需授权登陆即可完成控制的主要内容,如果未能解决你的问题,请参考以下文章