ZABBIX 存在高危漏洞,尽快修补

Posted 运维帮

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ZABBIX 存在高危漏洞,尽快修补相关的知识,希望对你有一定的参考价值。

8月16日,由三矛科技的外部威胁情报检测模块在fulldisclosure发现


漏洞概述

zabbix是一个开源的企业级性能监控解决方案。

官方网站:http://www.zabbix.com

zabbixjsrpcprofileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。


影响程度

攻击成本:低

危害程度:高

是否登陆:不需要

影响范围:2.2.x, 3.0.0-3.0.3。(其他版本未经测试)


漏洞测试


/jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&tim

estamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=hi

story.php&profileIdx=web.item.graph&profileIdx2=2'3297&updateProfil

e=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=

17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&

mark_color=1

输出结果,出现如下图黄色关键字表示漏洞存在:


补充:

以上为仅为漏洞验证测试方式。

攻击者可以通过进一步构造语句进行错误型sql注射,无需获取和破解加密的管理员密码。

有经验的攻击者可以直接通过获取adminsessionid来根据结构算法构造sid,替换cookie直接以管理员身份登陆。


修复方案

哥哥们还是尽快先去升级到最新版吧,据说3.0.4版本已经修补。。。

安全提示

监控系统监控着每个企业的核心资产,一旦被黑客入侵控制,等同帮助黑客进一步渗透企业敞开了大门。

请大家务必重视,并尽快修补此漏洞。


运维帮补充解决方案


我现在用的是zabbix 3.0.4,这个漏洞好像还是存在的,所以如果你是nginx,可以在server段加下面试试,然后打开日志,看看有没有误判,这是临时暴力解决方案,有问题可以回复告诉我,我会提供免费技术支持


        if ($request_uri ~ ^(.+\.php)(.*)$) {

           set $req $2;

        }

        if ($req ~* "union[+|(%20)]") {

                return 503;

        }

        if ($req ~* "and[+|(%20)]") {

                return 503;

        }

        if ($req ~* "select[+|(%20)]") {

                return 503;

        }



Zabbix相关文章



QQ技术讨论群:542812110

同城微信群:上海、广州、深圳、杭州、成都


以上是关于ZABBIX 存在高危漏洞,尽快修补的主要内容,如果未能解决你的问题,请参考以下文章

Zabbix-20160817-高危SQL注入漏洞

三矛科技率先发现ZABBIX高危漏洞

漏洞预警ZABBIX高危漏洞,无需授权登陆即可完成控制

注意Zabbix高危SQL注入漏洞分析

请注意!Zabbix高危SQL注入漏洞分析

高危!Fastjson反序列化远程代码执行漏洞风险通告,请尽快升级