驚!ZABBIX存高危漏洞,無需授權登陸即可完成控制
阿新 • • 發佈:2018-12-27
8月17日,三矛科技通過微信公眾號對該漏洞首次正式預警
漏洞概述
zabbix是一個開源的企業級效能監控解決方案。
官方網站:http://www.zabbix.com
zabbix的jsrpc的profileIdx2引數存在insert方式的SQL注入漏洞,攻擊者無需授權登陸即可登陸zabbix管理系統,也可通過script等功能輕易直接獲取zabbix伺服器的作業系統許可權。
影響程度
攻擊成本:低
危害程度:高
是否登陸:不需要
影響範圍:2.2.x, 3.0.0-3.0.3。(其他版本未經測試)
漏洞測試
在您的zabbix的地址後面加上如下url:
/jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&tim estamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=hi story.php&profileIdx=web.item.graph&profileIdx2=2'3297&updateProfil e=true&screenitemid=.=3600&stime=20160817050632&resourcetype= 17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=& mark_color=1
輸出結果,出現如下圖黃色關鍵字表示漏洞存在:
補充:
以上為僅為漏洞驗證測試方式。
攻擊者可以通過進一步構造語句進行錯誤型sql注射,無需獲取和破解加密的管理員密碼。
有經驗的攻擊者可以直接通過獲取admin的sessionid來根據結構演算法構造sid,替換cookie直接以管理員身份登陸。
哥哥們還是儘快先去升級到最新版吧,據說3.0.4版本已經修補。。。
監控系統監控著每個企業的核心資產,一旦被黑客入侵控制,等同幫助黑客進一步滲透企業敞開了大門。
請大家務必重視,並儘快修補此漏洞。
文章出處:三茅科技