请选择 进入手机版 | 继续访问电脑版

IT运维管理,ITIL,ITSS,ITSM,ISO20000-ITIL先锋论坛

 找回密码
 点击获取邀请码 - 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
查看: 384|回复: 0

[Zabbix专区] 最新FFMpeg和Zabbix暴露的漏洞

[复制链接]
来自- 湖南娄底

参加活动:0

组织活动:12

发表于 2017-8-28 17:22:29 | 显示全部楼层 |阅读模式 来自- 湖南娄底
一、FFMpeg缓冲区溢出高危漏洞安全预警
FFMpeg发布新版本,修复了之前版本存在的高危漏洞,请您及时修补。

影响范围:
FFMpeg <=3.1.1,且使用了swf解析模块。

修复方案:
升级到版本FFMpeg 3.1.2

漏洞详情:
FFMpeg在解码swf文件时存在一个缓冲区溢出高危漏洞(CVE-2016-6671)。漏洞主要存在于在对swf文件进行raw解码时,计算解码后的数据大小存在错误,导致写入数据的大小超过申请内存空间的大小,造成缓冲区内存溢出。该漏洞在一定条件下能导致任意代码执行。
参考:[url=]http://seclists.org/oss-sec/2016/q3/271[/url]

二、zabbix的SQL注入高危漏洞
近日,zabbix被爆出两个高危SQL注入漏洞,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。

影响范围:
攻击成本:低
危害程度:高
是否登陆:不需要
影响范围:2.2.x, 3.0.0-3.0.3。(其他版本未经测试)

漏洞测试:
在zabbix的访问地址后面加上如下url:
/jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=2'3297&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1
输出结果,出现如下图黄色关键字表示漏洞存在:
[url=] 0?wx_fmt=jpeg.jpg [/url]

补充:
  • 以上为仅为漏洞验证测试方式。
  • 攻击者可以通过进一步构造语句进行错误型sql注射,无需获取和破解加密的管理员密码。
  • 有经验的攻击者可以直接通过获取admin的sessionid来根据结构算法构造sid,替换cookie直接以管理员身份登陆。


修复方案:升级到最新版吧,据说3.0.4版本已经修补,但是我发现并没有,所以如果你是nginx,可以在server段加下面试试,然后打开日志,看看有没有误判,这是临时暴力解决方案
       if ($request_uri ~ ^(.+\.php)(.*)$) {           set $req $2;        }        if ($req ~* "union[+|(%20)]") {                return 503;        }        if ($req ~* "and[+|(%20)]") {                return 503;        }        if ($req ~* "select[+|(%20)]") {                return 503;        }
漏洞详情:
zabbix jsrpc.php的profileIdx2参数和latest.php的toggle_ids参数均存在SQL注入,属于高危漏洞。在开启Guest或者无用户的情况下不需要登录即可实现注入(默认开启Guest,且Guest默认密码为空);未开启Guest和有用户的情况下则需要鉴权通过方可实现注入。攻击者可以完全获取数据库中信息,获取管理员身份,甚至控制服务器权限。
原创: Geek小A

本版积分规则

选择云运维时代的王牌讲师-长河老师,助你轻松入门ITIL Foundation培训课程

QQ|小黑屋|手机版|Archiver|ITIL先锋论坛五万运维人社区 ( 粤ICP备17056641号|网站地图

Baidu

GMT+8, 2018-7-20 07:11 , Processed in 0.159702 second(s), 37 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表