联系我们
  • 联系人: 侯女士?

    电 话: 025-58630787?

    邮 箱: [email protected]?

    手 机: 18052008777

    公司地址:南京市雨花台区雨花大道2号邦宁科技园1-4层


漏洞预警:zabbix再爆高危SQL注入漏洞,可获操作系统权限
2016-8-18
来源:freebuf
点击数: 3916          作者:江苏天网
  • zabbix.jpg

    漏洞概述

    zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 但是无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。需要有这个条件的支持才可以进行无权限注入。

    官方网站:

    http://www.zabbix.com

    影响程度

    攻击成本:低

    危害程度:高

    是否登陆:不需要

    影响范围:2.2.x, 3.0.0-3.0.3。(其他版本未经测试)

    漏洞测试

    在您的zabbix的地址后面加上如下url:

    jsrpc.php?type=9&method=screen.get&timestamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1+or+updatexml(1,md5(0x11),1)+or+1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17

    输出结果,如下表示漏洞存在:

    2.png

    补充

    以上为仅为漏洞验证测试方式。

    攻击者可以通过进一步构造语句进行错误型sql注射,无需获取和破解加密的管理员密码。

    有经验的攻击者可以直接通过获取admin的sessionid来根据结构算法构造sid,替换cookie直接以管理员身份登陆。

    修复方案

    尽快升级到******版,据说3.0.4版本已经修补。

    安全提示

    监控系统监控着每个企业的核心资产,一旦被黑客入侵控制,等同帮助黑客进一步渗透企业敞开了大门。

    请大家务必重视,并尽快修补此漏洞。

    漏洞报告详情:http://seclists.org/fulldisclosure/2016/Aug/82

版权所有 Copyright(C)2009-2013 江苏天网计算机技术有限公司 苏ICP备16029720号

玄机二句是2019