三矛科技率先发现ZABBIX高危漏洞
8月16日被三毛科技外部威胁情报检测模块在fulldisclosure中发现。
8月17日,三毛科技官方通过微信微信官方账号首次对该漏洞进行了预警。
漏洞概述
Zabbix是一个开源的企业性能监控解决方案。
官方网站:http://www.zabbix.com
zabbix的jsrpc的profileIdx2参数存在插入模式的SQL注入漏洞。攻击者可以在没有授权的情况下登录zabbix管理系统,通过脚本等函数轻松直接获取zabbix服务器的 *** 作系统权限。
影响程度
攻击成本:低
危险程度:高
登录:不需要。
影响范围:2.2.x,3.0.0-3.0.3。(其他版本未经测试)
测试漏洞
在您的zabbix地址后添加以下url:
/jsrpc.php?sid=0BCD4ade648214DC&;type=9&方法=screen.get。定时(timing的缩写)
estamp=1471403798083&模式=2&screenid=&groupid=&hostid=0&页面文件=嗨
故事。profileidx=web.item.graph&;profileIdx2=2'3297&updateProfil
e=true&screenitemid=&周期=3600&stime=20160817050632&资源类型=
17&5D=23297&;action=showlatest&过滤器=&过滤任务=&
mark_color=1
结果出现下图:黄色关键字表示存在漏洞:
补充:
以上只是漏洞验证测试方法。
攻击者可以通过进一步构造语句而不获取和破解加密的管理员密码来进行错误的sql注入。
有经验的攻击者可以直接获取admin的sessionid根据结构化算法构造sid,直接以administrator身份登录而不是cookie。
维修计划:
兄弟们,请尽快升级到最新版本。据说3.0.4版本已经打了补丁。。。
安全提示
监控系统监控每个企业的核心资产。一旦被黑客控制,就相当于帮助黑客进一步渗透企业,打开了大门。
请大家关注,尽快修复这个漏洞。
评论列表(0条)