×

扫描二维码登录本站

QQ登录

只需一步,快速开始

标签: 暂无标签
本帖最后由 monicazhang 于 2017-9-3 09:24 编辑

事件背景
zabbix是一个基于WEB界面、提供分布式系统监视以及网络监视功能的企业级的开源解决方案。 zabbix由zabbix server与可选组件zabbix agent两部分构成。zabbix server可以通过SNMP、zabbix agent、ping、端口监视等方法提供对远程服务器/网络状态的监视、数据收集等功能,保证服务器系统的安全运营;并提供灵活的通知机制,让系统管理员快速定位/解决存在的各种问题。

zabbix可以运行在Linux,Solaris,HP-UX,AIX,Free BSD,Open BSD,OS X等多种平台上。

2016年8月18日,国家信息安全漏洞共享平台(CNVD)通报,zabbix的jsrpc中profileIdx2参数存在insert方式的SQL注入漏洞,漏洞编号CNVD-2016-06408。攻击者无需授权即可登录zabbix管理系统,也可通过script等功能直接获取zabbix服务器的操作权限。

天融信安全云服务中心长期以来密切关注互联网安全态势,对于安全威胁程度高,影响广泛的安全漏洞将进行持续追踪。

数据分析
天融信安全云服务中心在关注到相关事件信息后,及时对全球范围内运行的zabbix服务器及代理设备进行了相应的数据统计与分析。天融信安全云服务中心抽样提取全球zabbix服务器及代理设备共6700余台,对探测出的数据进行了数据统计。
区域分布
通过数据统计可以看出,全球zabbix服务器及代理设备使用主要分布在欧美经济较发达、信息化水平发展较快的国家和地区。在全球范围内排名前五的国家及地区分别是:美国、中国、俄罗斯、德国、巴西。

1.png

图一、全球分布情况

1.png

图二、全球排名前10的国家及地区

在中国地区,zabbix服务器及代理设备主要集中在东南沿海等经济较发达的地区,排名前五的地区分别为:北京市、浙江省、广东省、上海市、香港特别行政区。

1.png

图三、全国分布排名前10的地区

运营商分布
通过数据统计可以看出,在我国境内zabbix服务器及代理设备主要集中在阿里云、电信、联通等运营商,与我国互联网基础设施分配比例一致。

1.png

图四、国内运营商排名(前5)

1.png

图五、国内运营商分布图

漏洞分析及危害
由于zabbix默认开启了guest权限,且默认密码为空,导致zabbix的jsrpc中profileIdx2参数存在insert方式的SQL注入漏洞。攻击者利用漏洞无需登录即可获取网站数据库管理员权限,或通过script等功能直接获取zabbix服务器的操作系权限。

zabbix服务器应用较为广泛,漏洞有可能引发较高规模的攻击风险。CNVD对该漏洞的综合评级为“高危”。

防范建议
目前厂商已经发布升级补丁,修复此安全问题。

参考链接:
http://www.zabbix.com/download.php

原创:天融信科技







上一篇:介绍Zabbix 监控配置及实战
下一篇:Grafana加Zabbix--部署分布式监控系统
monicazhang

写了 2297 篇文章,拥有财富 12859,被 21 人关注

您需要登录后才可以回帖 登录 | 立即注册
B Color Link Quote Code Smilies

成为第一个吐槽的人

手机版|小黑屋|最新100贴|论坛版块|ITIL先锋论坛 |粤ICP备11099876号|网站地图
Powered by Discuz! X3.4 Licensed  © 2001-2017 Comsenz Inc.
返回顶部