天天看點

zabbix漏洞利用 Zabbix Server遠端代碼執行漏洞CVE-2017-2824 2.4.X均受影響

近日,zabbix server 2.4.x的trapper指令功能中被曝出存在可利用的代碼執行漏洞(cve-2017-2824)。 一組特制的資料包可能導緻指令注入,導緻遠端執行代碼。 攻擊者可以從活動的zabbix proxy送出請求以觸發此漏洞。該漏洞位于zabbix代碼的“trapper”部分,這是允許代理和伺服器通信的網絡服務(tcp端口10051)。

cvssv3 score:

9.0 - cvss:3.0/av:n/ac:h/pr:n/ui:n/s:c/c:h/i:h/a:h

參考連結:

<a href="http://www.talosintelligence.com/reports/talos-2017-0325/">http://www.talosintelligence.com/reports/talos-2017-0325/</a>

zabbix(音同 zæbix)是一個基于web界面的提供分布式系統監視以及網絡監視功能的企業級的開源解決方案。zabbix能監視各種網絡參數,保證伺服器系統的安全營運;并提供靈活的通知機制以讓系統管理者快速定位/解決存在的各種問題。

zabbix由2部分構成,zabbix server與可選元件zabbix agent。zabbix server可以通過snmp,zabbix agent,ping,端口監視等方法提供對遠端伺服器/網絡狀态的監視,資料收集等功能,它可以運作在linux,solaris,hp-ux,aix,free bsd,open bsd,os x等平台上。

受影響的版本

zabbix server 2.4.x

不受影響的版本

其他版本均不受影響

通過删除zabbixserver的zabbix資料庫内的三個預設腳本條目,攻擊者将無法實際執行代碼,即使他們可以将具有欺騙位址的主機插入到資料庫中。

操作如下:

直接從資料庫中利用指令消除(use zabbix; delete * from scripts;)

或從gui界面通過操作(administration -&gt; scripts -&gt; checkmarks -&gt; delete selected/go)完成。

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的資訊而造成的任何直接或者間接的後果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部内容。未經綠盟科技允許,不得任意修改或者增減此安全公告内容,不得以任何方式将其用于商業目的。

原文釋出時間:2017年5月3日

本文由:綠盟科技 釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/zabbix-server-rce-cve-2017-2824

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站