前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞预警】CVE-2017-2824:Zabbix远程代码执行漏洞

【漏洞预警】CVE-2017-2824:Zabbix远程代码执行漏洞

作者头像
安恒信息
发布2018-04-11 10:35:15
1.3K0
发布2018-04-11 10:35:15
举报
文章被收录于专栏:安恒信息

近期,著名的开源网络监控软件zabbix被爆出两个高危漏洞,通过这两个高危漏洞,可以直接远程代码执行和向数据库写入任何数据,存在数据泄露的风险。 详情如下:


漏洞编号: CVE-2017-2824

漏洞名称: Zabbix Server Active Proxy Trapper 远程代码执行漏洞 Zabbix Proxy 数据库写入漏洞

官方评级: 高危

漏洞描述: Zabbix Server Active Proxy Trapper 远程代码执行漏洞 (CVE-2017-2824) Zabbix 2.4.x中的trapper command功能存在一处代码执行漏洞,构造特定的数据包可造成命令注入,进而远程执行代码,攻击者可以从一个Zabbix proxy 发起请求从而触发漏洞。 Zabbix Proxy 数据库写入漏洞(CVE-2017-2824) Zabbix 2.4.x中的trapper功能存在一处数据库写漏洞,构造恶意trapper数据包可绕过database 的逻辑检查,造成数据库写入,攻击者可通过中间人的方式修改zabbix proxy 和 Server间的请求来触发漏洞。

漏洞利用条件和方式: 远程利用

漏洞影响范围: Zabbix 2.4.7 - 2.4.8r1

漏洞检测方式:

确定是否在受影响版本内

漏洞修复建议:

  • 删除Zabbix数据库中的默认脚本条目,数据库操作 SQL为: use zabbix; delete * from scripts;
  • 访问以下地址安装官方补丁升级: https://support.zabbix.com/browse/ZBX-12076 https://support.zabbix.com/browse/ZBX-12075

- END -

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-04-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档