三矛科技:ZABBIX存在高危SQL注入漏洞
8月16日,由三矛科技的外部威胁情报检测模块在fulldisclosure发现
8月17日,三矛科技通过微信公众号对该漏洞首次正式预警
漏洞概述
zabbix是一个开源的企业级性能监控解决方案。
官方网站:http://www.zabbix.com
zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。
影响程度
攻击成本:低
危害程度:高
是否登陆:不需要
影响范围:2.2.x, 3.0.0-3.0.3。(其他版本未经测试)
漏洞测试
在您的zabbix的地址后面加上如下url:
1
|
/
jsrpc
.
php
?
sid
=
0bcd4ade648214dc
&
type
=
9
&
method
=
screen
.
get
&
timestamp
=
1471403798083
&
mode
=
2
&
screenid
=&
groupid
=&
hostid
=
0
&
pageFile
=
history
.
php
&
profileIdx
=
web
.
item
.
graph
&
profileIdx2
=
2'
3297
&
updateProfile
=
true
&
screenitemid
=&
period
=
3600
&
stime
=
20160817050632
&
resourcetype
=
17
&
itemids
%
5B23297
%
5D
=
23297
&
action
=
showlatest
&
filter
=&
filter_task
=&
mark_color
=
1
|
输出结果,出现如下图黄色关键字表示漏洞存在:
补充:
以上为仅为漏洞验证测试方式。攻击者可以通过进一步构造语句进行错误型sql注射,无需获取和破解加密的管理员密码。有经验的攻击者可以直接通过获取admin的sessionid来根据结构算法构造sid,替换cookie直接以管理员身份登陆。
修复方案:
哥哥们还是尽快先去升级到最新版吧,据说3.0.4版本已经修补。
安全提示
监控系统监控着每个企业的核心资产,一旦被黑客入侵控制,等同帮助黑客进一步渗透企业敞开了大门。请大家务必重视,并尽快修补此漏洞。
收 藏
成长的对话版权声明:以上内容作者已申请原创保护,未经允许不得转载,侵权必究!授权事宜、对本内容有异议或投诉,敬请联系网站管理员,我们将尽快回复您,谢谢合作!