注意Zabbix高危SQL注入漏洞分析

Posted 厦门微思网络

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了注意Zabbix高危SQL注入漏洞分析相关的知识,希望对你有一定的参考价值。

0x01 漏洞概述

zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 但是无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。需要有这个条件的支持才可以进行无权限注入。

详情:《漏洞预警:Zabbix高危SQL注入漏洞,可获取系统权限》

0x02 影响程度

  • 攻击成本:低

  • 危害程度:高

  • 是否登陆:不需要

  • 影响版本:2.2.x,3.0.0-3.0.3

0x03 漏洞测试

  • 利用方式一

【注意】Zabbix高危SQL注入漏洞分析

如果出现下列代码则证明漏洞存在

【注意】Zabbix高危SQL注入漏洞分析

  • 利用方式二

【注意】Zabbix高危SQL注入漏洞分析

如果出现下列代码则证明漏洞存在

【注意】Zabbix高危SQL注入漏洞分析

0x04 实战测试

测试的一个Japan站

【注意】Zabbix高危SQL注入漏洞分析

【注意】Zabbix高危SQL注入漏洞分析

可获得最高权限

0x05 代码分析

zabbix 2.2.14

  • 首先从poc中的jsrpc.php文件入手,找到profileIdx2参数

【注意】Zabbix高危SQL注入漏洞分析

在看这段代码的时候各种跑偏,一度追着

【注意】Zabbix高危SQL注入漏洞分析

这几句代码死磕,看到zabbix-2.2.14/frontends/php/include/classes/screens/CScreenBuilder.php,在public static function getScreen(array $options = array())函数中没有找到可以造成漏洞的交互点,太菜了!!!

然后去请教表哥,表哥提示问题出现在flush中
根据表哥的提示,在page_footer.php中发现CProfile类的flush方法

【注意】Zabbix高危SQL注入漏洞分析

在profiles.inc.php中找到了flush函数

【注意】Zabbix高危SQL注入漏洞分析

参数传入下面的insertDB函数,从而导致了注入的产生

【注意】Zabbix高危SQL注入漏洞分析

0x06 漏洞修复

  • 版本升级

  • 打补丁

  • 关闭guest

注:部分漏洞信息收集自网络

来源:http://www.secange.com/2017/10/zabbix%E9%AB%98%E5%8D%B1sql%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/




“微思网络”成立于2002年,是厦门最早、口碑最好的高端IT培训认证机构和系统集成商,主要从事思科CCIE、CCNP、CCNA、 Redhat RHCE、Oracle OCP、VCP、微软MCSA等IT国际IT认证培训及考试,从事系统集成、解决方案、软硬件销售、IT外包服务等相关业务。

微思官网:http://www.xmws.cn

腾讯微博:http://t.qq.com/xmwisdom

新浪微博:http://weibo.com/xmwisdom

点击原文链接,让你迎娶白富美走上人生巅峰

以上是关于注意Zabbix高危SQL注入漏洞分析的主要内容,如果未能解决你的问题,请参考以下文章

Zabbix-20160817-高危SQL注入漏洞

关于zabbix存在SQL注入高危漏洞的安全公告

zabbix再爆高危SQL注入漏洞,可获操作系统权限

zabbix 爆高危 SQL 注入漏洞,可获系统权限(profileIdx 2 参数)

ZABBIX 存在高危漏洞,尽快修补

三矛科技率先发现ZABBIX高危漏洞