Saludos Mundo Libre.
Vulnerabilidad:
Zabbix es una empresa de clase de código abierto distribuido solución de monitorización.Zabbix es un software que controla varios parámetros de una red y ella salud y la integridad de los servidores. Configurado correctamente, Zabbix puede desempeñar unpapel importante en la supervisión de la infraestructura de TI. Esto es igualmente cierto paraorganizaciones pequeñas, con unos pocos servidores y para las grandes empresas con unmultitud de servidores.
III. INTRODUCCIÓN-------------------------Zabbix la versión 1.8.3 y 1.8.4 tiene una vulnerabilidad en la que popup.phppermite a un atacante realizar un ataque de inyección SQL. Sin autenticaciónnecesaria.
IV. El código vulnerable-------------------------
Archivo línea popup.php 1513:
'SELECT DISTINCT hostid, anfitrión $ sql =.
'De los anfitriones.
'Dónde'. DBin_node ('hostid', $ nodeid).
"Y la situación en('. HOST_STATUS_PROXY_ACTIVE .','. HOST_STATUS_PROXY_PASSIVE .')'.
'ORDER BY anfitrión, hostid;$ Result = DBselect ($ sql);
V. PRUEBA DE CONCEPTO-------------------------
A continuación se presenta una solicitud de PoC que recupera todos los nombres de usuario y hash MD5 de la contraseñazabbix en base de datos MySQL:
VI. Impacto en el Negocio-------------------------Un atacante podría aprovechar esta vulnerabilidad para recuperar los datos debases de datos accesibles por el usuario zabbix db.En el caso de zabbix se le ha dado una cuenta de mysql más privilegiados de laexplotación puede ir tan lejos como la ejecución de código.
Una observación importante se refiere al hecho de que la versión 1.8.4 de zabbixsoftware web es la versión actual instalado por el comando apt-geten debian linux distros.
VII. SISTEMAS AFECTADOS-------------------------Las versiones 1.8.3 y 1.8.4 son vulnerables.
VIII. SOLUCIÓN-------------------------Actualizar a la versión 1.8.9 que acaba de salir.
IX. Referencias-------------------------http://www.zabbix.comhttps://support.zabbix.com/browse/ZBX-4385http://www.securityfocus.com/bid/50803/info
X. CREDITOS-------------------------La vulnerabilidad ha sido descubierta por Marcio Almeidamarcio (a) alligatorteam (dot) org@ Marcioalmwww.alligatorteam.org
XI. AGRADECIMIENTOS-------------------------Para Heyder Andrade para el desarrollo de los Buitres.Para el equipo de seguridad de cocodrilo.
XII. AVISOS LEGALES-------------------------La información contenida en este documento informativo se suministra "tal cual", conninguna garantía de aptitud de uso o de otra manera. No aceptoresponsabilidad por los daños causados por el uso o mal uso de estede la información.
III. INTRODUCCIÓN-------------------------Zabbix la versión 1.8.3 y 1.8.4 tiene una vulnerabilidad en la que popup.phppermite a un atacante realizar un ataque de inyección SQL. Sin autenticaciónnecesaria.
IV. El código vulnerable-------------------------
Archivo línea popup.php 1513:
'SELECT DISTINCT hostid, anfitrión $ sql =.
'De los anfitriones.
'Dónde'. DBin_node ('hostid', $ nodeid).
"Y la situación en('. HOST_STATUS_PROXY_ACTIVE .','. HOST_STATUS_PROXY_PASSIVE .')'.
'ORDER BY anfitrión, hostid;$ Result = DBselect ($ sql);
V. PRUEBA DE CONCEPTO-------------------------
A continuación se presenta una solicitud de PoC que recupera todos los nombres de usuario y hash MD5 de la contraseñazabbix en base de datos MySQL:
VI. Impacto en el Negocio-------------------------Un atacante podría aprovechar esta vulnerabilidad para recuperar los datos debases de datos accesibles por el usuario zabbix db.En el caso de zabbix se le ha dado una cuenta de mysql más privilegiados de laexplotación puede ir tan lejos como la ejecución de código.
Una observación importante se refiere al hecho de que la versión 1.8.4 de zabbixsoftware web es la versión actual instalado por el comando apt-geten debian linux distros.
VII. SISTEMAS AFECTADOS-------------------------Las versiones 1.8.3 y 1.8.4 son vulnerables.
VIII. SOLUCIÓN-------------------------Actualizar a la versión 1.8.9 que acaba de salir.
IX. Referencias-------------------------http://www.zabbix.comhttps://support.zabbix.com/browse/ZBX-4385http://www.securityfocus.com/bid/50803/info
X. CREDITOS-------------------------La vulnerabilidad ha sido descubierta por Marcio Almeidamarcio (a) alligatorteam (dot) org@ Marcioalmwww.alligatorteam.org
XI. AGRADECIMIENTOS-------------------------Para Heyder Andrade para el desarrollo de los Buitres.Para el equipo de seguridad de cocodrilo.
XII. AVISOS LEGALES-------------------------La información contenida en este documento informativo se suministra "tal cual", conninguna garantía de aptitud de uso o de otra manera. No aceptoresponsabilidad por los daños causados por el uso o mal uso de estede la información.
Fuente:http://www.exploit-db.com/exploits/18155/
Traduccion:Dellcom1@.
No hay comentarios:
Publicar un comentario