zabbix是一個開源的企業級性能監控解決方案。近日,zabbix的jsrpc的profileIdx2參數存在insert方式的SQL注入漏洞,攻擊者無需授權登陸即可登陸zabbix管理系統,也可通過script等功能輕易直接獲取zabbix服務器的操作系統權限。
官方網站http://www.zabbix.com
影響程度攻擊成本:低
危害程度:高
是否登陸:不需要
影響范圍:2.2.x, 3.0.0-3.0.3。(其他版本未經測試)
漏洞測試在您的zabbix的地址後面加上如下url:
jsrpc.php?type=9&method=screen.get×tamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1+or+updatexml(1,md5(0x11),1)+or+1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17
輸出結果,如下表示漏洞存在:
以上為僅為漏洞驗證測試方式。
攻擊者可以通過進一步構造語句進行錯誤型sql注射,無需獲取和破解加密的管理員密碼。
有經驗的攻擊者可以直接通過獲取admin的sessionid來根據結構算法構造sid,替換cookie直接以管理員身份登陸。
修復方案盡快升級到最新版,據說3.0.4版本已經修補。
安全提示監控系統監控著每個企業的核心資產,一旦被黑客入侵控制,等同幫助黑客進一步滲透企業敞開了大門。
請大家務必重視,並盡快修補此漏洞。
原文來自:http://www.freebuf.com/vuls/112197.html
本文地址:http://www.linuxprobe.com/zabbix-sql-bug.html
http://xxxxxx/Linuxjc/1155814.html TechArticle