安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
ZABBIX远程拒绝服务和SQL注入漏洞
发布日期:
2009-12-14
更新日期:
2010-01-04
受影响系统:
ZABBIX SIA zabbix 1.x
不受影响系统:
ZABBIX SIA zabbix 1.6.8
描述:
BUGTRAQ ID:
37309
,
37308
CVE ID:
CVE-2009-4499
,
CVE-2009-4500
,
CVE-2009-4501
zabbix是一个CS结构的分布式网络监控系统。
zabbix没有正确地过滤提交给zabbix_server/trapper/nodehistory.c文件中send_history_last_id()函数的输入便在SQL查询中使用,远程攻击者可以通过提交恶意请求执行SQL注入攻击。
zabbix的zabbix_server/trapper/trapper.c文件中的process_trap()函数和libs/zbxcommon/str.c文件中的zbx_get_next_field()函数存在空指针引用错误。远程攻击者可以通过提交缺少分隔符的畸形请求来触发这些漏洞,导致系统崩溃。
<*来源:Nicob (
nicob@nicob.net
)
链接:
http://secunia.com/advisories/37740/
https://support.zabbix.com/si/jira.issueviews:issue-html/ZBX-1355/ZBX-1355.html
https://support.zabbix.com/si/jira.issueviews:issue-html/ZBX-1031/ZBX-1031.html
https://support.zabbix.com/si/jira.issueviews:issue-html/ZBX-993/ZBX-993.html
http://marc.info/?l=bugtraq&m=126080469513214&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
https://support.zabbix.com/secure/attachment/11471/zbx-sqli-v2.py
https://support.zabbix.com/browse/ZBX-993
建议:
厂商补丁:
ZABBIX SIA
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.zabbix.org/
浏览次数:
2787
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客