全部产品

【漏洞公告】CVE-2017-2824:Zabbix远程代码执行漏洞和数据库写入高危漏洞

更新时间:2018-03-08 17:10:33

近期,开源网络监控软件zabbix被披露存在两个高危漏洞。通过这两个高危漏洞,攻击者可以直接远程代码执行并向数据库写入任何数据,带来数据泄露风险。

漏洞详情见下文。


漏洞编号

CVE-2017-2824

漏洞名称

Zabbix Server Active Proxy Trapper 远程代码执行漏洞 (CVE-2017-2824)

Zabbix Proxy 数据库写入漏洞 (CVE-2017-2824)

官方评级

高危

漏洞描述

  • Zabbix Server Active Proxy Trapper 远程代码执行漏洞 (CVE-2017-2824)

    Zabbix 2.4.x中的trapper command功能存在一处代码执行漏洞,特定的数据包可造成命令注入,进而远程执行代码。攻击者可以从一个Zabbix proxy发起请求,从而触发漏洞。

  • Zabbix Proxy 数据库写入漏洞 (CVE-2017-2824)

    Zabbix 2.4.x中的trapper功能存在一处数据库写漏洞,特定的恶意trapper数据包可通过database的逻辑检查,造成数据库写入。攻击者可通过中间人的方式修改zabbix proxy 和 Server间的请求来触发漏洞。

漏洞利用条件和方式

直接远程利用

漏洞影响范围

Zabbix 2.4.7 - 2.4.8r1

漏洞检测

检查是否在受影响版本内。

漏洞修复建议(或缓解措施)

  • 删除Zabbix数据库中的默认脚本条目。

    • 您可以执行SQL直接删除:

      1. >use zabbix;
      2. >delete * from scripts;
    • 也可以登录到管理界面,依次选择 Administration > Scripts > Checkmarks > Delete Selected,使用图形界面删除。

  • 官方反馈已经在 pre-2.2.18.rc1 r67269,pre-3.0.9rc1 r67270,pre-3.2.5.rc1 r67271,和 pre-3.4.0alpha1 (trunk) r67272 版本中修复该漏洞。请您关注最新版本并及时升级。

情报来源

[1]. http://blog.talosintelligence.com/2017/04/zabbix-multiple-vulns.html
[2]. http://www.talosintelligence.com/reports/TALOS-2017-0325/
[3]. http://www.talosintelligence.com/reports/TALOS-2017-0326/
[4]. https://support.zabbix.com/browse/ZBX-12075
[5]. https://support.zabbix.com/browse/ZBX-12076