开发者社区> 问答> 正文

【漏洞公告】CVE-2017-2824:Zabbix远程代码执行漏洞和数据库写入高危漏洞


近期,著名的开源网络监控软件zabbix被暴出两个高危漏洞,通过这两个高危漏洞,可以直接远程代码执行并向数据库写入任何数据,存在数据泄露的风险。
具体详情如下:                                 
      


漏洞编号:
CVE-2017-2824
漏洞名称:
Zabbix Server Active Proxy Trapper 远程代码执行漏洞 (CVE-2017-2824)
Zabbix Proxy 数据库写入漏洞(CVE-2017-2824)
官方评级:
高危
漏洞描述:
Zabbix Server Active Proxy Trapper 远程代码执行漏洞 (CVE-2017-2824)
Zabbix 2.4.x中的trapper command功能存在一处代码执行漏洞,特定的数据包可造成命令注入,进而远程执行代码,攻击者可以从一个Zabbix proxy 发起请求从而促发漏洞。
Zabbix Proxy 数据库写入漏洞(CVE-2017-2824)
Zabbix 2.4.x中的trapper功能存在一处数据库写漏洞,特定的恶意trapper数据包可通过database 的逻辑检查,造成数据库写入,攻击者可通过中间人的方式修改zabbix  proxy 和 Server间的请求来触发漏洞。
漏洞利用条件和方式:
远程利用
漏洞影响范围:
Zabbix 2.4.7 - 2.4.8r1
漏洞检测:
检查 是否在受影响版本内
漏洞修复建议(或缓解措施):
  • 删除Zabbix数据库中的默认脚本条目,可以直接操作数据库删除 sql 为:
>use zabbix;
>delete * from scripts;
  • 或登录到管理界面,使用图形界面删除 (Administration->Scripts->Checkmarks->Delete Selected);
  • 官方反馈已经在 pre-2.2.18.rc1 r67269, pre-3.0.9rc1 r67270, pre-3.2.5.rc1 r67271, pre-3.4.0alpha1 (trunk) r67272 版本修复,请关注最新版本并及时升级。

情报来源:
  • http://blog.talosintelligence.com/2017/04/zabbix-multiple-vulns.html
  • http://www.talosintelligence.com/reports/TALOS-2017-0325/
  • http://www.talosintelligence.com/reports/TALOS-2017-0326/
  • https://support.zabbix.com/browse/ZBX-12075
  • https://support.zabbix.com/browse/ZBX-12076
















展开
收起
正禾 2017-04-28 10:37:20 5411 0
0 条回答
写回答
取消 提交回答
问答排行榜
最热
最新

相关电子书

更多
阿里云&信通院《Serverless数据库技术研究报告》 立即下载
DTCC 2022大会集锦《云原生一站式数据库技术与实践》 立即下载
《Zabbix 监控常用手册》 立即下载

相关镜像