ZABBIX többszörös sérülékenység

CH azonosító

CH-2729

Felfedezés dátuma

2009.12.13.

Súlyosság

Közepes

Érintett rendszerek

ZABBIX

Érintett verziók

ZABBIX ZABBIX 1.x

Összefoglaló

Több sérülékenységet találtak a ZABBIX-ban, amiket kihasználva, támadók szolgáltatás megtagadást idézhetnek elő, megkerülhetik a biztonsági
korlátozásokat, SQL befecskendezéses támadást indíthatnak, vagy feltörhetik a sérülékeny rendszert.

Leírás

Több sérülékenységet találtak a ZABBIX-ban, amiket kihasználva, támadók szolgáltatás megtagadást idézhetnek elő, megkerülhetik a biztonsági
korlátozásokat, SQL befecskendezéses támadást indíthatnak, vagy feltörhetik a sérülékeny rendszert.

  1. A ZABBIX agent bemenet hitelesítési hibáját kihasználva meg lehet kerülni az “EnableRemoteCommands” korlátozást, és tetszőleges parancsot lehet futtatni.

    A hiba sikeres kihasználásához szükséges, hogy az alkalmazás FreeBSD vagy Solaris alatt fusson, valamint a felhasználót rá kell venni arra, hogy csatlakozzon egy rosszindulatú szerverhez.
  2. A “node_process_command()” függvény egy hibáját kihasználva, tetszőleges parancsot lehet lefuttatni a ZABBIX szervernek küldött speciálisan elkészített adatcsomagokkal.
  3. A zabbix_server/trapper/nodehistory.c “send_history_last_id()” függvényének küldött adatok nincsenek megfelelően megtisztítva felhasználás előtt. Ezt kihasználva, manipulálni lehet az SQL lekérdezést, és tetszőleges parancsot lehet végrehajtani.
  4. A zabbix_server/trapper/trapper.c “process_trap()” függvényének NULL mutató hivatkozás feloldási hibáját kihasználva, össze lehet omlasztani a rendszert.
  5. A libs/zbxcommon/str.c “zbx_get_next_field()” függvényének NULL mutató hivatkozás feloldási hibáját kihasználva, össze lehet omlasztani a rendszert.

Megoldás

Frissítsen a legújabb verzióra