溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Zabbix 遠程代碼執(zhí)行漏洞CVE-2020-11800復現是怎么樣的

發(fā)布時間:2021-12-29 17:45:21 來源:億速云 閱讀:418 作者:柒染 欄目:安全技術

今天就跟大家聊聊有關Zabbix 遠程代碼執(zhí)行漏洞CVE-2020-11800復現是怎么樣的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

0x00簡介

abbix是一個基于WEB界面的提供分布式系統監(jiān)視以及網絡監(jiān)視功能的企業(yè)級的開源解決方案。zabbix能監(jiān)視各種網絡參數,保證服務器系統的安全運營;并提供靈活的通知機制以讓系統管理員快速定位/解決存在的各種問題。zabbix由2部分構成,zabbix server與可選組件zabbix agent。zabbix server可以通過SNMP,zabbix agent,ping,端口監(jiān)視等方法提供對遠程服務器/網絡狀態(tài)的監(jiān)視,數據收集等功能,它可以運行在Linux,Solaris,HP-UX,AIX,Free BSD,Open BSD,OS X等平臺上。

0x01漏洞概述

Zabbix Server的trapper命令處理,存在命令注入漏洞,可導致遠程代碼執(zhí)行。

0x02影響版本

Zabbix 3.0.x~3.0.30

0x03環(huán)境搭建

1、本次漏洞環(huán)境手動搭建較為復雜,這里使用vulhub環(huán)境搭建,下載

git clone https://github.com/vulhub/vulhub.git

2、進入漏洞目錄,使用docker-compose啟動一個完整的Zabbix環(huán)境,包含Web端、Server端、1個Agent和Mysql數據庫

cd vulhub-master/zabbix/CVE-2020-11800

docker-compose up -d

Zabbix 遠程代碼執(zhí)行漏洞CVE-2020-11800復現是怎么樣的

3、使用docker ps 查看是否都啟動成功沒有就在執(zhí)行docker-compose up -d

啟動成功在瀏覽器訪問http://your-ip:8080

Zabbix 遠程代碼執(zhí)行漏洞CVE-2020-11800復現是怎么樣的

0x04漏洞復現

1、利用該漏洞需要服務端開啟了自動注冊功能,使用賬號密碼admin/zabbix登錄后臺

進入Configuration->Actions,將Event source調整為Auto registration,然后點擊Create action,創(chuàng)建一個Action,名字隨意

Zabbix 遠程代碼執(zhí)行漏洞CVE-2020-11800復現是怎么樣的

Zabbix 遠程代碼執(zhí)行漏洞CVE-2020-11800復現是怎么樣的

2、然后點擊Operation,創(chuàng)建一個Operation,type為“Add Host”:然后保存

Zabbix 遠程代碼執(zhí)行漏洞CVE-2020-11800復現是怎么樣的

3、這樣就開啟了自動注冊功能

Zabbix 遠程代碼執(zhí)行漏洞CVE-2020-11800復現是怎么樣的

4、在下載的vulhub中漏洞目錄有漏洞利用腳本,查看poc可以看到執(zhí)行的是寫入文件的操作,使用python3執(zhí)行poc,進入docker中查看寫入成功

python3 exploit.py 172.16.1.147

Zabbix 遠程代碼執(zhí)行漏洞CVE-2020-11800復現是怎么樣的

Zabbix 遠程代碼執(zhí)行漏洞CVE-2020-11800復現是怎么樣的

0x05修復建議

1、建議升級至最新版本

看完上述內容,你們對Zabbix 遠程代碼執(zhí)行漏洞CVE-2020-11800復現是怎么樣的有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI