安全研究

安全漏洞
ZABBIX远程拒绝服务和SQL注入漏洞

发布日期:2009-12-14
更新日期:2010-01-04

受影响系统:
ZABBIX SIA zabbix 1.x
不受影响系统:
ZABBIX SIA zabbix 1.6.8
描述:
BUGTRAQ  ID: 37309,37308
CVE ID: CVE-2009-4499,CVE-2009-4500,CVE-2009-4501

zabbix是一个CS结构的分布式网络监控系统。

zabbix没有正确地过滤提交给zabbix_server/trapper/nodehistory.c文件中send_history_last_id()函数的输入便在SQL查询中使用,远程攻击者可以通过提交恶意请求执行SQL注入攻击。

zabbix的zabbix_server/trapper/trapper.c文件中的process_trap()函数和libs/zbxcommon/str.c文件中的zbx_get_next_field()函数存在空指针引用错误。远程攻击者可以通过提交缺少分隔符的畸形请求来触发这些漏洞,导致系统崩溃。

<*来源:Nicob (nicob@nicob.net
  
  链接:http://secunia.com/advisories/37740/
        https://support.zabbix.com/si/jira.issueviews:issue-html/ZBX-1355/ZBX-1355.html
        https://support.zabbix.com/si/jira.issueviews:issue-html/ZBX-1031/ZBX-1031.html
        https://support.zabbix.com/si/jira.issueviews:issue-html/ZBX-993/ZBX-993.html
        http://marc.info/?l=bugtraq&m=126080469513214&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

https://support.zabbix.com/secure/attachment/11471/zbx-sqli-v2.py
https://support.zabbix.com/browse/ZBX-993

建议:
厂商补丁:

ZABBIX SIA
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.zabbix.org/

浏览次数:2787
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障