漏洞概述
zabbix是一個開源的企業(yè)級性能監(jiān)控解決方案。近日,zabbix的jsrpc的profileIdx2參數(shù)存在insert方式的SQL注入漏洞,攻擊者無需授權(quán)登陸即可登陸zabbix管理系統(tǒng),也可通過script等功能輕易直接獲取zabbix服務(wù)器的操作系統(tǒng)權(quán)限。 但是無需登錄注入這里有個前提,就是zabbix開啟了guest權(quán)限。而在zabbix中,guest的默認(rèn)密碼為空。需要有這個條件的支持才可以進(jìn)行無權(quán)限注入。
官方網(wǎng)站:
http://www.zabbix.com
影響程度
攻擊成本:低
危害程度:高
是否登陸:不需要
影響范圍:2.2.x, 3.0.0-3.0.3。(其他版本未經(jīng)測試)
漏洞測試
在您的zabbix的地址后面加上如下url:
jsrpc.php?type=9&method=screen.get×tamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1+or+updatexml(1,md5(0x11),1)+or+1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17
輸出結(jié)果,如下表示漏洞存在:
補(bǔ)充
以上為僅為漏洞驗(yàn)證測試方式。
攻擊者可以通過進(jìn)一步構(gòu)造語句進(jìn)行錯誤型sql注射,無需獲取和破解加密的管理員密碼。
有經(jīng)驗(yàn)的攻擊者可以直接通過獲取admin的sessionid來根據(jù)結(jié)構(gòu)算法構(gòu)造sid,替換cookie直接以管理員身份登陸。
修復(fù)方案
盡快升級到最新版,據(jù)說3.0.4版本已經(jīng)修補(bǔ)。
安全提示
監(jiān)控系統(tǒng)監(jiān)控著每個企業(yè)的核心資產(chǎn),一旦被黑客入侵控制,等同幫助黑客進(jìn)一步滲透企業(yè)敞開了大門。
請大家務(wù)必重視,并盡快修補(bǔ)此漏洞。
漏洞報告詳情:http://seclists.org/fulldisclosure/2016/Aug/82
信息來源:三矛科技微信公眾號,轉(zhuǎn)載請注明來自FreeBuf黑客與極客(FreeBuf.COM)