BUGTRAQ ID: 33965
zabbix是一个CS结构的分布式网络监控系统。
ZABBIX的PHP前端存在多个输入验证错误,远程攻击者可以通过提交恶意请求执行跨站请求伪造攻击、读取敏感信息或完全入侵有漏洞的系统。
1) include/validate.inc.php中没有正确的过滤对calc_exp2()函数所提交的extlang参数,这可能导致注入并执行任意PHP代码。
2) 由于没有检查用户提交请求的有效性,远程攻击者可以通过提交HTTP执行非授权操作。
3) locales.php没有正确的验证对srclang参数的输入便用于包含文件,远程攻击者可以通过目录遍历攻击和URL编码的空字节包含本地资源的任意文件。以下是有漏洞的代码段:
'srclang'=> array(T_ZBX_STR, O_OPT, NULL, NOT_EMPTY, 'isset({next})'),
[...]
else if(isset($_REQUEST['next'])){
[...]
$fileFrom = 'include/locales/'.$_REQUEST['srclang'].".inc.php";
if(file_exists($fileFrom)){
include($fileFrom);
ZABBIX SIA zabbix 1.6.2
厂商补丁:
ZABBIX SIA
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=http://www.zabbix.org/ target=_blank rel=external nofollow>http://www.zabbix.org/</a>
暂无评论