Zabbix server被入侵案例
Posted 飓风网络安全
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Zabbix server被入侵案例相关的知识,希望对你有一定的参考价值。
公司金山区云服务器对应的zabbix是2.2版本的,当时是直接使用yum install安装的。今天上班登陆zabbix的时候发现zabbix界面变成了中文版(我一直都是英文版界面),然后在主页的last 20 issues里右键点击具体的云服务器时会多了两个scripts,一个叫111,一个叫222。
在Administration---scripts里打开,就看到了这两个东西的真实面目:
111是下载文件,222就是执行文件。117.21这个服务器是江西吉安的。这个手段就是利用中招人的好奇心,通过点击scripts然后往那些云服务器里注入不可描述的东西...
于是乎,我登陆zabbix-server服务器,检查进程发现没有异常,但是来到/tmp看到这样的情景:
嗯,昨晚动手的...好吧,这几个绿色文件都是二进制文件,就直接删除掉,然后更改一下zabbix-server的密码。
返回到zabbix里,由于添加scripts是需要登陆界面才能操作的,由此可知我们的zabbix在web的密码也已经泄露了,web端的密码也需要更改一下(其实这步没啥用,但是勤换密码是好习惯)。
更改zabbix用户密码的地方的具体方法如下:
那么更改完了,我们就要反思,这是一个什么漏洞呢?
后来在https://support.zabbix.com/browse/ZBX-11023 发现是sql查询“last data”的导火索,然后利用sql的漏洞进入到了 zabbix。
/jsrpc
.php?sid=0bcd4ade648214dc&
type
=9&method=
screen
.get×tamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=
history
.php&profileIdx=web.item.graph&profileIdx2=2'3297&updateProfile=
true
&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1
这样一句话,看看效果,如果出现这样的情景,那么恭喜你,你中招了。
黑客可以直接通过获取admin的sessionid来根据结构算法构造sid,替换cookie直接以管理员身份登陆(怪不得还能更改我的英文界面)。
这个漏洞恳请大家务必重视,并尽快通过升级zabbix 3.0.4修补此漏洞!
升级3.0.4的方法各位可以移步: ,这位大兄已经写的非常棒了,而且方法简单。
这里面有一点要注意,在执行#yum --disablerepo=epel --enablerepo=zabbix3.0 upgrade zabbix-server-mysql zabbix-agent zabbix-get zabbix-sender
出现下面的信息的时候:
1
以上是关于Zabbix server被入侵案例的主要内容,如果未能解决你的问题,请参考以下文章 |