ZABBIX服务器主动代码追踪器远程代码执行漏洞
2017-05-03
近日,Zabbix Server 2.4.X的trapper命令功能中被曝出存在可利用的代码执行漏洞(CVE-2017-2824)。 一组特制的数据包可能导致命令注入,导致远程执行代码。 攻击者可以从活动的Zabbix Proxy发出请求以触发此漏洞。该漏洞位于Zabbix代码的“Trapper”部分,这是允许代理和服务器通信的网络服务(TCP端口10051)。
CVSSV3 SCORE:
9.0 – CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
参考链接:
http://www.talosintelligence.com/reports/TALOS-2017-0325/
受影响的版本
Zabbix Server 2.4.X
其他版本均不受影响
规避方案
通过删除ZabbixServer的Zabbix数据库内的三个默认脚本条目,攻击者将无法实际执行代码,即使他们可以将具有欺骗地址的主机插入到数据库中。
操作如下:
1、直接从数据库中利用命令消除(use zabbix; delete * from sc2、或从GUI界面通过操作(Administration -> sc
声 明
本安全公告仅用来描述可能存在的安全问题,bbin宝盈集团科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,bbin宝盈集团科技以及安全公告作者不为此承担任何责任。bbin宝盈集团科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经bbin宝盈集团科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。