前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2024-22116|Zabbix远程代码执行漏洞(POC)

CVE-2024-22116|Zabbix远程代码执行漏洞(POC)

作者头像
信安百科
发布2024-08-27 16:58:43
3550
发布2024-08-27 16:58:43
举报
文章被收录于专栏:信安百科

0x00 前言

Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。

Zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。

Zabbix由2部分构成,Zabbix server与可选组件Zabbix agent。

Zabbix server可以通过SNMP,Zabbix agent,ping,端口监视等方法提供对远程服务器/网络状态的监视,数据收集等功能,它可以运行在Linux,Solaris,HP-UX,AIX,Free BSD,Open BSD,OSX等平台上。

0x01 漏洞描述

在Zabbix监控系统中,管理员可以通过多种方式对主机进行监控,使用内置Ping功能和自定义Ping脚本来执行网络连通性检查。

Zabbix在Ping 脚本中存在代码注入漏洞,由于没有对输入的脚本参数进行默认转义或验证,具有受限权限的威胁者可构造特制输入,通过 Ping 脚本执行任意命令或代码。

0x02 CVE编号

CVE-2024-22116

0x03 影响版本

Zabbix 6.4.0 - 6.4.15

Zabbix 7.0.0alpha1 - 7.0.0rc2

0x04 漏洞详情

修改Host的Macros参数注入命令:

0x05 参考链接

https://support.zabbix.com/browse/ZBX-25016

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-08-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档