咱们安全圈最近发生的一件大事——Zabbix高危SQL注入漏洞,可获取系统权限!
漏洞概述zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。官方网站: [url=]h [/url] 影响程度攻击成本:低 危害程度:高 是否登陆:不需要 影响范围:2.2.x, 3.0.0-3.0.3。(其他版本未经测试) 漏洞测试在您的zabbix的地址后面加上如下url: /jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get×tamp=1471054088083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=2’3297&updateProfile=true&screenitemid=&period=3600&stime=20170813040734&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1 [color=rgb(51, 51, 51) !important][size=1em][url=][color=rgb(51, 51, 51) !important][size=1em][url=]输出结果,如下表示漏洞存在:[/url][/url] 补充以上为仅为漏洞验证测试方式。攻击者可以通过进一步构造语句进行错误型sql注射,无需获取和破解加密的管理员密码。有经验的攻击者可以直接通过获取admin的sessionid来根据结构算法构造sid,替换cookie直接以管理员身份登陆。 修复方案除了尽快升级到最新版,据说3.0.4版本已经修补以外,真正帮您解决问题的,小编必须要安利一件防SQL注入攻击的神器——OneRASP,可视化界面实时捕捉攻击并进行防护,防御规则集简单清晰,可自定义保护模式,无需修改代码,安装后在数分钟内就能清晰看到防护日志。 安全提示 监控系统监控着企业的核心资产,一旦被黑客入侵控制,等同帮助黑客进一步渗透企业敞开了大门。请大家务必重视,并尽快修补此漏洞。 漏洞报告详情:[url=]fulldisclosure/2016/Aug/82[/url] [url=][url=][url=]原创:[/url]ONEASP[/url][/url] [url=] ONEASPN OOOOONJ DWQ JKKKKSS SSSSFFFEEEEOOO[/url]
|