阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 3118阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】CVE-2017-2824:Zabbix远程代码执行漏洞和数据库写入高危漏洞

级别: 论坛版主
发帖
241
云币
478
#/WAzYt{  
近期,著名的开源网络监控软件zabbix被暴出两个高危漏洞,通过这两个高危漏洞,可以直接远程代码执行并向数据库写入任何数据,存在数据泄露的风险。 &=-PRza%j  
具体详情如下:                                  vR]mSX3)?  
      
漏洞编号: GNghB(  
CVE-2017-2824 *bZ\@Qm  
漏洞名称: u7muaSy  
Zabbix Server Active Proxy Trapper 远程代码执行漏洞 (CVE-2017-2824) QHQj/)J8  
Zabbix Proxy 数据库写入漏洞(CVE-2017-2824) F!~l MpuE  
官方评级: wD=am  
高危 c$#GM57V  
漏洞描述: t:9 ZCu ay  
Zabbix Server Active Proxy Trapper 远程代码执行漏洞 (CVE-2017-2824) ;c)! @GoA  
Zabbix 2.4.x中的trapper command功能存在一处代码执行漏洞,特定的数据包可造成命令注入,进而远程执行代码,攻击者可以从一个Zabbix proxy 发起请求从而促发漏洞。 v*L '{3f  
Zabbix Proxy 数据库写入漏洞(CVE-2017-2824) X')S;KW  
Zabbix 2.4.x中的trapper功能存在一处数据库写漏洞,特定的恶意trapper数据包可通过database 的逻辑检查,造成数据库写入,攻击者可通过中间人的方式修改zabbix  proxy 和 Server间的请求来触发漏洞。 ve%l({  
漏洞利用条件和方式: (9z|a ,  
远程利用 K\X: G-C9  
漏洞影响范围: 9cOx@c+/  
Zabbix 2.4.7 - 2.4.8r1 b"P&+c  
漏洞检测: 5&qY3@I7l  
检查是否在受影响版本内 Dqr9Vv  
漏洞修复建议(或缓解措施): ;z0"Ox=7  
  • 删除Zabbix数据库中的默认脚本条目,可以直接操作数据库删除 sql 为:
  1. >use zabbix;
  2. >delete * from scripts;
  • 或登录到管理界面,使用图形界面删除 (Administration->Scripts->Checkmarks->Delete Selected);
  • 官方反馈已经在 pre-2.2.18.rc1 r67269, pre-3.0.9rc1 r67270, pre-3.2.5.rc1 r67271, pre-3.4.0alpha1 (trunk) r67272 版本修复,请关注最新版本并及时升级
Bbs5f@E  
情报来源: > Z++^YVE  
  • http://blog.talosintelligence.com/2017/04/zabbix-multiple-vulns.html
  • http://www.talosintelligence.com/reports/TALOS-2017-0325/
  • http://www.talosintelligence.com/reports/TALOS-2017-0326/
  • https://support.zabbix.com/browse/ZBX-12075
  • https://support.zabbix.com/browse/ZBX-12076
@Mr}6x*  
x@ 6\Ob  
>p |yf. G  
}s6G!v^2""  
TMY{OI8a  
pVz pN8!  
1t%<5O;R  
)rbc;{.  
zf7rF}  
M1gP R  
4 4<v9uSK  
E- KK  
H8<m9zDvl  
xBt<Yt"  

发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 21 + 21 = ?
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)