修复高危漏洞洞 能不能修复??

Zabbix高危漏洞及其修复办法 - 简书
Zabbix高危漏洞及其修复办法
8月17日各大运维社区开始预警zabbix高危漏洞,由于zabbix用户量比较大,所以影响范围比较广。下面为大家介绍下本次漏洞和修复办法。
zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。
攻击成本:低
危害程度:高
是否登陆:不需要
影响范围:2.2.x, 3.0.0-3.0.3。(其他版本未经测试)
在您的zabbix的地址后面加上如下url:
如:http://IP/zabbix/如下URL内容
/jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&tim
estamp=3&mode=2&screenid=&groupid=&hostid=0&pageFile=hi
story.php&profileIdx=web.item.graph&profileIdx2=2'3297&updateProfil
e=true&screenitemid=&period=3600&stime=32&resourcetype=
17&itemids%5B297&action=showlatest&filter=&filter_task=&
mark_color=1
输出结果,出现如下图关键字表示漏洞存在:
如出现红线内容证明漏洞存在
以上为仅为漏洞验证测试方式。攻击者可以通过进一步构造语句进行错误型sql注射,无需获取和破解加密的管理员密码。有经验的攻击者可以直接通过获取admin的sessionid来根据结构算法构造sid,替换cookie直接以管理员身份登陆。
升级到zabbix最新版3.0.4及以上。
首先查看本机zabbix版本
[root@zabbix-server]# zabbix_server -V
zabbix-server版本为3.0.3需要升级
EC君本地通过Cobbler制作了内部yum源,每天同步zabbix官方源,所以不用配置外部yum,各位可以通过阿里zabbix源速度也是很快的。当然最快的还是内部源,下面是。看下图就知道内部源的速度优势了。
[root@zabbix-server yum.repos.d]# yum clean all
[root@zabbix-server yum.repos.d]# yum makecache
[root@zabbix-server ]# /etc/init.d/zabbix-server stop
##停止zabbix-server服务
[root@zabbix-server ]# /etc/init.d/mysqld stop
##停止mysql服务
[root@zabbix-server ]# yum update zabbix*
升级zabbix和组件
EC君个人习惯是升级尽量将组件也升级,曾经由于zabbix-agent版本过低引起过好多坑。当然我的环境用的是KVM虚拟化,当升级出现任何问题,一言不合就可回滚,安全稳定才是运维的关键指标。
[root@zabbix-server ]# zabbix_server -V
查看zabbix服务已经升级到3.0.4
[root@zabbix-server ]# /etc/init.d/zabbix-server start
##启动zabbix-server服务
[root@zabbix-server ]# /etc/init.d/mysqld start
##启动mysql服务
验证漏洞修复
继续上面的漏洞验证,结果如下图,漏洞已经不存在了。
漏洞已经不存在了
由于历史原因EC君有两个zabbix环境,分别是centos6系统和centos7系统。除了系统启停外,升级方式大同小异。在一台centos6升级过程中,当zabbix-server升级完毕,正常启动后登陆zabbix控制界面发现如下图错误。
提示没有这个URL
查看服务状态
查看最直接的错误提示
查看服务状态后发现无异常,查看端口发现监听正常,查看日志发现没有明显报错。看上图最直接报错说明没有这个URL,而且刚刚进行了升级操作,有可能有配置文件发生了变更。
查看zabbix apache配置文件
ll /etc/httpd/conf.d
zabbix.conf文件被修改
发现配置文件zabbix.conf被修改了,好的改回来。
[root@zabbix-server conf.d]#
mv zabbix.conf.rpmnew zabbix.conf
##修改配置文件
[root@zabbix-server conf.d]# /etc/init.d/httpd restart
##重启apache
再次访问zabbix界面问题解决。
zabbix安全
当然上边的漏洞需要开启guest,将guest disable掉同时增加相应的网络策略,也可以提高安全性。在企业环境中不管生产、非生产、开发、测试、试演示、预生产、还有自己玩的小环境请杜绝弱密码。
最后如果你用的是nginx,可以在server段加下面,这是临时暴力解决方案。
if ($request_uri ~ ^(.+\.php)(.*)$) {
set $req $2;
if ($req ~* "union[+|(%20)]") {
return 503;
if ($req ~* "and[+|(%20)]") {
return 503;
if ($req ~* "select[+|(%20)]") {
return 503;
OK今天就为大家介绍这么多了。我是EC君,如果你喜欢我的文章,请帮忙点个关注!点个喜欢吧!也可以点击作者信息,扫描微信二维码关注我的个人微信公众号。你的鼓励将是我们共同进步的源泉。下面有更多Zabbix相关文章
EC君,运维狗,京城千万房奴
IT运维管理专家
曾经就职于多家互联网公司,只是曾经
个人公众号:运维驿站(id:yunweiyz)[软件求助] 新配的电脑,下的360提示30多个高危漏洞,需要修复吗??
新配的电脑,下的360提示30多个高危漏洞,需要修复吗??问的几个不专业的朋友 有的说要 有的说不要,,,,
不需要吧 我是从来不修复的。70多个呢
有时间就修复呗,问论坛会一大波哭着喊着裸奔从来没事的来袭。
[b]Reply to [pid=54401,1]Reply[/pid] Post by [uid=6735877]岂曰无依[/uid] ( 12:50)[/b]修复了 不会影响电脑运行速度吧?会不会多很多后台进程?
[b]Reply to [pid=54401,1]Reply[/pid] Post by [uid=3150346]含笑半[/uid] ( 12:51)[/b]都装上360了还在乎这些?
漏洞是微软补丁,为毛不打?优先级是高于杀毒软件的
微软系统补丁,正常打。
建议用系统自己的update升级,比工具打要好....用工具打经常会有补丁打不上,然后反复安装的
打个比方羊圈有洞你补不补? 外面不只有狼还有坏人!
一般新装的都会修复然后把360删了裸奔……
装完补丁,卸掉360,这样电脑就很安全了。
不会拖慢系统速度。我用的是XX电脑管家,WIN7每次装完了 打一百多个补丁,系统一样开机10秒,没变化。常驻一个防火墙软件我觉得挺好的,有些网站想偷偷给你后台装恶意软件,都会被制止和报警。更不说病毒木马之类的,中一个麻烦的要死。
如果是win10我觉得他的安全中心自己升级就很好,win7用在线更新,360那个更新完你卸载360很可能系统崩溃,这事我遇到过两次,建议既然用360更新了,不太在意的话就别轻易去卸载他
既然 你都装了它,那就按它的提示来,不然装了还有什么用,不如卸载了。
漏洞补丁不打,干脆就别用任何安全软件了,反正用了也白用你丫后门一大堆。
补丁都不打,杀软在高级也没用
打补丁是一定会变慢的
楼主上这里问一般是问不出结果的归类下各种结论
什么杀毒软件都不装裸奔 让微软系统自动更新补丁2 360 装上 更新补丁
以后常年开机启动之都是很好的 无所谓
[quote][pid=54401,1]Reply[/pid] [b]Post by [uid=443842]xpc2505[/uid] ( 19:41):[/b]楼主上这里问一般是问不出结果的归类下各种结论
什么杀毒软件都不装裸奔 让微软系统自动更新补丁2 360 装上 更新补丁
以后常年开机启动之都是很好的 无所谓[/quote]杀软不装裸奔是不合适的装个功能正常一点、少插手闲事的的杀软,加上微软自动更新补丁,这样比较好全套360也可以,前提是你要先信任360
还有,如果让系统自己更新,Windows 7可能要更新N个小时并且重启N次,你如果负担得起这个时间那就这么做吧,这样毕竟是最保险的方式8月10号下午,小米推出自己的全直流变频空调,但是这个价格吗,…

我要回帖

更多关于 360高危漏洞要修复吗 的文章

 

随机推荐