Zabbix Web 界面 popup_bitem.php itemid 参数 SQL 注入

high Nessus 插件 ID 62757

简介

远程 Web 服务器托管的 PHP 应用程序容易遭受 SQL 注入攻击。

描述

远程 Web 服务器托管一个受到 SQL 注入漏洞影响的 Zabbix Web 界面。“popup_bitem.php”脚本中存在漏洞,在数据库查询中使用用户对“itemid”参数提供的输入之前不会正确审查它。这可能允许攻击者操纵这类查询,导致操纵或泄露任意数据。

解决方案

升级到版本 1.8.15rc1 / 2.02rc1 / 2.1.0 或更高版本。

另见

https://support.zabbix.com/browse/ZBX-5348

https://www.zabbix.com/rn/rn1.8.15rc1

https://www.zabbix.com/rn/rn2.0.2rc1

插件详情

严重性: High

ID: 62757

文件名: zabbix_frontend_itemid_sqli.nasl

版本: 1.12

类型: remote

系列: CGI abuses

发布时间: 2012/10/30

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:zabbix:zabbix

必需的 KB 项: www/zabbix

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: No exploit is required

被 Nessus 利用: true

补丁发布日期: 2012/7/19

漏洞发布日期: 2012/7/18

可利用的方式

Elliot (Zabbix 2.0 SQL Injection)

参考资料信息

CVE: CVE-2012-3435

BID: 54661