请注意!Zabbix高危SQL注入漏洞分析
Posted 马哥Linux运维
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了请注意!Zabbix高危SQL注入漏洞分析相关的知识,希望对你有一定的参考价值。
0x01 漏洞概述
zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 但是无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。需要有这个条件的支持才可以进行无权限注入。
详情:《漏洞预警:Zabbix高危SQL注入漏洞,可获取系统权限》
0x02 影响程度
攻击成本:低
危害程度:高
是否登陆:不需要
影响版本:2.2.x,3.0.0-3.0.3
0x03 漏洞测试
利用方式一
如果出现下列代码则证明漏洞存在
利用方式二
如果出现下列代码则证明漏洞存在
0x04 实战测试
测试的一个Japan站
可获得最高权限
0x05 代码分析
zabbix 2.2.14
首先从poc中的jsrpc.php文件入手,找到profileIdx2参数
在看这段代码的时候各种跑偏,一度追着
这几句代码死磕,看到zabbix-2.2.14/frontends/php/include/classes/screens/CScreenBuilder.php,在public static function getScreen(array $options = array())函数中没有找到可以造成漏洞的交互点,太菜了!!!
然后去请教表哥,表哥提示问题出现在flush中
根据表哥的提示,在page_footer.php中发现CProfile类的flush方法
在profiles.inc.php中找到了flush函数
参数传入下面的insertDB函数,从而导致了注入的产生
0x06 漏洞修复
版本升级
打补丁
关闭guest
0x07 后记
这里还有好多东西没有搞懂,毕竟太菜了
注:部分漏洞信息收集自网络
来源:http://www.secange.com/2017/10/zabbix%E9%AB%98%E5%8D%B1sql%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/
————广告时间————
《马哥Linux运维云计算及架构师》课程,由知名Linux布道师马哥创立,经历了8年的发展,联合阿里巴巴、唯品会、大众点评、腾讯、陆金所等大型互联网一线公司的马哥课程团队的工程师进行深度定制开发,课程采用 Centos7.2系统教学,加入了大量实战案例,授课案例均来自于一线的技术案例,培养过20%的学员月薪超过3万。
开课时间:11月06号
扫描二维码领取学习资料
更多Linux好文请点击【阅读原文】哦
↓↓↓
以上是关于请注意!Zabbix高危SQL注入漏洞分析的主要内容,如果未能解决你的问题,请参考以下文章