阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 3115阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】CVE-2017-2824:Zabbix远程代码执行漏洞和数据库写入高危漏洞

级别: 论坛版主
发帖
241
云币
478
9  TvV=  
近期,著名的开源网络监控软件zabbix被暴出两个高危漏洞,通过这两个高危漏洞,可以直接远程代码执行并向数据库写入任何数据,存在数据泄露的风险。 |rJ=Ksc  
具体详情如下:                                  uZc`jNc\  
      
漏洞编号: {)"iiJ  
CVE-2017-2824 `4(e  
漏洞名称: d`P7}*; `  
Zabbix Server Active Proxy Trapper 远程代码执行漏洞 (CVE-2017-2824) >ZPsjQuf"  
Zabbix Proxy 数据库写入漏洞(CVE-2017-2824) TatpXN\  
官方评级: /`f^Y>4gD  
高危 <\Eh1[F  
漏洞描述: >=RmGS  
Zabbix Server Active Proxy Trapper 远程代码执行漏洞 (CVE-2017-2824) 9;_sC  
Zabbix 2.4.x中的trapper command功能存在一处代码执行漏洞,特定的数据包可造成命令注入,进而远程执行代码,攻击者可以从一个Zabbix proxy 发起请求从而促发漏洞。 #cnq(S=.  
Zabbix Proxy 数据库写入漏洞(CVE-2017-2824) S'A>2>  
Zabbix 2.4.x中的trapper功能存在一处数据库写漏洞,特定的恶意trapper数据包可通过database 的逻辑检查,造成数据库写入,攻击者可通过中间人的方式修改zabbix  proxy 和 Server间的请求来触发漏洞。 Qj,]N@7  
漏洞利用条件和方式: 7N-w eX  
远程利用  86(I^=  
漏洞影响范围: e?opkq\f  
Zabbix 2.4.7 - 2.4.8r1 o=21|z  
漏洞检测: l% ?T2Fm3>  
检查是否在受影响版本内 w9NHk~LHKF  
漏洞修复建议(或缓解措施): Yj)#k)x  
  • 删除Zabbix数据库中的默认脚本条目,可以直接操作数据库删除 sql 为:
  1. >use zabbix;
  2. >delete * from scripts;
  • 或登录到管理界面,使用图形界面删除 (Administration->Scripts->Checkmarks->Delete Selected);
  • 官方反馈已经在 pre-2.2.18.rc1 r67269, pre-3.0.9rc1 r67270, pre-3.2.5.rc1 r67271, pre-3.4.0alpha1 (trunk) r67272 版本修复,请关注最新版本并及时升级
q8s0AN'@t'  
情报来源: Ko;{I?c  
  • http://blog.talosintelligence.com/2017/04/zabbix-multiple-vulns.html
  • http://www.talosintelligence.com/reports/TALOS-2017-0325/
  • http://www.talosintelligence.com/reports/TALOS-2017-0326/
  • https://support.zabbix.com/browse/ZBX-12075
  • https://support.zabbix.com/browse/ZBX-12076
b+@JY2dvj  
F_;vO%}  
&z>e5_.  
!OBEM1~ 1  
C!Rs^/  
T'4z=Z]w  
aCQ?fq  
Rniq(FA x  
FP;Ccl"s  
AI,(z;{P  
R$[#+X!  
mMb'@  
31rx-D8o  
u[ L`-zI  

发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: ECS是阿里云提供的什么服务? 正确答案:云服务器
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)