请选择 进入手机版 | 继续访问电脑版

ITIL,DevOps,ITSS,ITSM,IT运维管理-ITIL先锋论坛

 找回密码
 微信、QQ、手机号一键注册

扫描二维码登录本站

QQ登录

只需一步,快速开始

搜索
查看: 1814|回复: 0

[Zabbix专区] 漏洞预警--Zabbix高危SQL注入漏洞,可获取系统权限

[复制链接]
发表于 2017-9-3 11:21:01 | 显示全部楼层 |阅读模式
漏洞概述

zabbix是一个开源的企业级性能监控解决方案。

官方网站:http://www.zabbix.com

zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。

影响程度

  • 攻击成本:低
  • 危害程度:高
  • 是否登陆:不需要
  • 影响范围:2.2.x, 3.0.0-3.0.3。(其他版本未经测试)


1.png

漏洞测试

在您的zabbix的地址后面加上如下url:

1.png

输出结果,出现如下内容(包含:You have an error in your SQL syntax;)表示漏洞存在:

1.png

1.png

POC


1.png

补充

以上为仅为漏洞验证测试方式。

攻击者可以通过进一步构造语句进行错误型sql注射,无需获取和破解加密的管理员密码。

有经验的攻击者可以直接通过获取admin的sessionid来根据结构算法构造sid,替换cookie直接以管理员身份登陆。

修复方案

尽快升级到最新版,据说3.0.4版本已经修补。

安全提示

监控系统监控着每个企业的核心资产,一旦被黑客入侵控制,等同帮助黑客进一步渗透企业敞开了大门。

请大家务必重视,并尽快修补此漏洞。

原创: MottoIN






上一篇:看监控及 Zabbix 配置 SNMP Trap 告警
下一篇:Python研究:Zabbix SQL怎样注入批量验证脚本

本版积分规则

参加 ITIL 4 基础和中级专家认证、v3专家升级、DevOps专家认证、ITSS服务经理认证报名

QQ|小黑屋|手机版|Archiver|艾拓先锋网 ( 粤ICP备11099876号-1 )|网站地图

Baidu

GMT+8, 2020-8-6 18:21 , Processed in 0.165667 second(s), 27 queries .

Powered by Discuz! X3.4 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表