漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Zabbix的前台SQL注射漏洞0day一枚(官方测试受到影响)
提交时间:2014-08-12 15:33
修复时间:2014-11-10 15:34
公开时间:2014-11-10 15:34
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2014-08-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-11-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
在zabbix前端存在一个SQL注射漏洞,由于zabbix前台可以在zabbix的server和client进行命令执行,所以这会导致很严重的后果。
详细说明:
在 /chart_bar.php 的163行代码 获取了一个来自GET,POST,COOKIE的值itemid。
$itemid = $item['itemid'];
最后这个参数进到了SQL查询的过程
在同一个文件内的$periods参数也存在一样的问题,导致了一样的SQL注射漏洞。
漏洞证明:
针对这个问题,我写了一个poc,在http://www.zabbix.org/zabbix/上测试通过。
修复方案:
使用 zbx_dbstr 函数处理变量。
或者使用
svn://svn.zabbix.com/branches/dev/ZBX-8582
分支上的chart_bar.php进行修复。
版权声明:转载请注明来源 Map@乌云
漏洞回应