漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
Zabbix的前台SQL注射漏洞0day一枚(官方测试受到影响)
相关厂商:
漏洞作者:
提交时间:
2014-08-12 15:33
修复时间:
2014-11-10 15:34
公开时间:
2014-11-10 15:34
漏洞类型:
SQL注射漏洞
危害等级:
高
自评Rank:
15
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2014-08-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-11-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
在zabbix前端存在一个SQL注射漏洞,由于zabbix前台可以在zabbix的server和client进行命令执行,所以这会导致很严重的后果。
详细说明:
在 /chart_bar.php 的163行代码 获取了一个来自GET,POST,COOKIE的值itemid。
$itemid = $item['itemid'];
最后这个参数进到了SQL查询的过程
在同一个文件内的$periods参数也存在一样的问题,导致了一样的SQL注射漏洞。
漏洞证明:
修复方案:
使用 zbx_dbstr 函数处理变量。
或者使用
svn://svn.zabbix.com/branches/dev/ZBX-8582
分支上的chart_bar.php进行修复。
版权声明:转载请注明来源 Map@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝