(CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞
20210508
一、漏洞简介
Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构,可用于监视各种网络服务、 服务器和网络机器等状态。在[CVE-2017-2824][1]中,其Server端 trapper command 功能存在一处代码执行漏洞,而修复补丁并不完善,导致可以利用IPv6进行绕过,注入任意命令。
二、漏洞影响
Zabbix 3.0至3.0.30
三、复现过程
1. 环境搭建
执行如下命令
docker-compose up -d
启动一个完整的Zabbix环境,包含Web端、Server端、Agent和Mysql数据库。
docker-compose ps
查看容器是否全部成功启动,Web端8080端口
2. 漏洞复现
访问页面 http://yourip:8080
利用该漏洞的前提:服务端开启了自动注册功能,所以我们先以管理员的身份开启自动注册功能。
(1)使用账号密码admin/zabbix登录后台,进入Configuration->Actions,将Event source调整为Auto registration
(2)然后点击Create action,创建一个Action,名字随便填,这里命名为test