近期,著名的开源网络监控软件zabbix被爆出两个高危漏洞,通过这两个高危漏洞,可以直接远程代码执行和向数据库写入任何数据,存在数据泄露的风险。 详情如下:
漏洞编号: CVE-2017-2824
漏洞名称: Zabbix Server Active Proxy Trapper 远程代码执行漏洞 Zabbix Proxy 数据库写入漏洞
官方评级: 高危
漏洞描述: Zabbix Server Active Proxy Trapper 远程代码执行漏洞 (CVE-2017-2824) Zabbix 2.4.x中的trapper command功能存在一处代码执行漏洞,构造特定的数据包可造成命令注入,进而远程执行代码,攻击者可以从一个Zabbix proxy 发起请求从而触发漏洞。 Zabbix Proxy 数据库写入漏洞(CVE-2017-2824) Zabbix 2.4.x中的trapper功能存在一处数据库写漏洞,构造恶意trapper数据包可绕过database 的逻辑检查,造成数据库写入,攻击者可通过中间人的方式修改zabbix proxy 和 Server间的请求来触发漏洞。
漏洞利用条件和方式: 远程利用
漏洞影响范围: Zabbix 2.4.7 - 2.4.8r1
漏洞检测方式:
确定是否在受影响版本内
漏洞修复建议:
- 删除Zabbix数据库中的默认脚本条目,数据库操作 SQL为: use zabbix; delete * from scripts;
- 访问以下地址安装官方补丁升级: https://support.zabbix.com/browse/ZBX-12076 https://support.zabbix.com/browse/ZBX-12075
- END -