zabbix漏洞利用 Zabbix Server远程代码执行漏洞CVE-2017-2824 2.4.X均受影响

近日,Zabbix Server 2.4.X的trapper命令功能中被曝出存在可利用的代码执行漏洞(CVE-2017-2824)。 一组特制的数据包可能导致命令注入,导致远程执行代码。 攻击者可以从活动的Zabbix Proxy发出请求以触发此漏洞。该漏洞位于Zabbix代码的“Trapper”部分,这是允许代理和服务器通信的网络服务(TCP端口10051)。

CVSSV3 SCORE:

9.0 - CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

参考链接:

http://www.talosintelligence.com/reports/TALOS-2017-0325/

Zabbix Server是什么

zabbix(音同 zæbix)是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。

zabbix由2部分构成,zabbix server与可选组件zabbix agent。zabbix server可以通过SNMP,zabbix agent,ping,端口监视等方法提供对远程服务器/网络状态的监视,数据收集等功能,它可以运行在Linux,Solaris,HP-UX,AIX,Free BSD,Open BSD,OS X等平台上。

影响范围

受影响的版本

  • Zabbix Server 2.4.X

不受影响的版本

其他版本均不受影响

规避方案

通过删除ZabbixServer的Zabbix数据库内的三个默认脚本条目,攻击者将无法实际执行代码,即使他们可以将具有欺骗地址的主机插入到数据库中。

操作如下:

  1. 直接从数据库中利用命令消除(use zabbix; delete * from scripts;)
  2. 或从GUI界面通过操作(Administration -> Scripts -> Checkmarks -> Delete Selected/Go)完成。

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。



原文发布时间:2017年5月3日

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/zabbix-server-rce-cve-2017-2824

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

你可能感兴趣的:(运维,数据库,操作系统)