安全動(dòng)態(tài)

漏洞預(yù)警:zabbix再爆高危SQL注入漏洞,可獲操作系統(tǒng)權(quán)限

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2016-08-18    瀏覽次數(shù):
 

信息來(lái)源:FreeBuf

zabbix.jpg

漏洞概述

zabbix是一個(gè)開(kāi)源的企業(yè)級(jí)性能監(jiān)控解決方案。近日,zabbix的jsrpc的profileIdx2參數(shù)存在insert方式的SQL注入漏洞,攻擊者無(wú)需授權(quán)登陸即可登陸zabbix管理系統(tǒng),也可通過(guò)script等功能輕易直接獲取zabbix服務(wù)器的操作系統(tǒng)權(quán)限。

官方網(wǎng)站:

http://www.zabbix.com

影響程度

攻擊成本:低

危害程度:高

是否登陸:不需要

影響范圍:2.2.x, 3.0.0-3.0.3。(其他版本未經(jīng)測(cè)試)

漏洞測(cè)試

在您的zabbix的地址后面加上如下url:

jsrpc.php?type=9&method=screen.get&timestamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1+or+updatexml(1,md5(0x11),1)+or+1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17

輸出結(jié)果,如下表示漏洞存在:

2.png

補(bǔ)充

以上為僅為漏洞驗(yàn)證測(cè)試方式。

攻擊者可以通過(guò)進(jìn)一步構(gòu)造語(yǔ)句進(jìn)行錯(cuò)誤型sql注射,無(wú)需獲取和破解加密的管理員密碼。

有經(jīng)驗(yàn)的攻擊者可以直接通過(guò)獲取admin的sessionid來(lái)根據(jù)結(jié)構(gòu)算法構(gòu)造sid,替換cookie直接以管理員身份登陸。

修復(fù)方案

盡快升級(jí)到最新版,據(jù)說(shuō)3.0.4版本已經(jīng)修補(bǔ)。

安全提示

監(jiān)控系統(tǒng)監(jiān)控著每個(gè)企業(yè)的核心資產(chǎn),一旦被黑客入侵控制,等同幫助黑客進(jìn)一步滲透企業(yè)敞開(kāi)了大門。

請(qǐng)大家務(wù)必重視,并盡快修補(bǔ)此漏洞。

漏洞報(bào)告詳情:http://seclists.org/fulldisclosure/2016/Aug/82

信息來(lái)源:三矛科技微信公眾號(hào),轉(zhuǎn)載請(qǐng)注明來(lái)自FreeBuf黑客與極客(FreeBuf.COM)

 

 
 

上一篇:最良心瀏覽器:Opera修復(fù)XP/Vista安全漏洞

下一篇:2016年08月18日 聚銘安全速遞