Zabbix SQL注入漏洞

漏洞描述

    Zabbix 软件的 jsrpc.php 文件在处理 profileIdx2 参数时存在 insert 方式的SQL注入漏洞,与官方通告的 latest.php 文件在处理 toggle_ids 参数时存在 insert 方式的SQL注入漏洞属于同一类型的漏洞,只是攻击的位置不同。

    攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 但是无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。需要有这个条件的支持才可以进行无权限注入。

    Zabbix 是一个基于 WEB 界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案,能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。由 Zabbix server 与可选组件 Zabbix agent 构成。可以通过 SNMP,zabbix agent,ping,端口监视等方法提供对远程服务器/网络状态的监视,数据收集等功能,它可以运行在 Linux,Solaris,HP-UX,AIX,Free BSD,Open BSD,OS X 等平台上。

检测方案

    在您的 Zabbix 的地址后面加上如下 url: jsrpc.php?type=9&method=screen.get×tamp=1471403798083&

pageFile=history.php&profileIdx=web.item.graph

&profileIdx2=1+or+updatexml(1,md5(0x11),1)+or+1=1)

#&updateProfile=true.=3600&stime=20160817050632&

resourcetype=17

    blob.png

    输出结果,如下表示漏洞存在:

blob.png

解决方案

    1、尽快升级到最新版,3.0.4 版本已经修补该漏洞。

    2、购买下一代防火墙的用户请升级IPS版本库到20160822以上版本,可轻松防御针对该漏洞的攻击。