Zabbix安全:破解弱口令後執行命令,擷取shell

來源:互聯網
上載者:User

標籤:netcat   zabbix   

    如果你的Zabbix的Admin口令太弱或者使用了預設口令(Admin/zabbix),而被駭客破解了口令的話,Zabbix伺服器在駭客面前就已經毫無抵抗力了。駭客可以建立“system.run[command,<mode>]”監控項執行命令,甚至擷取伺服器shell,擷取root許可權。

    先介紹下“system.run[command,<mode>]”,這個監控項是agent內建的,使zabbix server可以遠程在agent的機器上執行任意命令。方法有二:一是建立監控項,二是通過zabbix_get命令直接遠程調用。命令執行許可權限制於zabbix agent的啟動使用者,如果你為了方便,把agent的啟動使用者佈建為root的話(AllowRoot=1),這是非常危險的。

650) this.width=650;" src="http://s3.51cto.com/wyfs02/M02/5A/35/wKiom1T5aq-jkcptAAJ65jNc1XY524.jpg" title="system.run.png" alt="wKiom1T5aq-jkcptAAJ65jNc1XY524.jpg" />

    下面類比一個情境,展示駭客在擷取Zabbix Admin口令的情況下,如何擷取伺服器的shell,甚至root許可權:

    這裡利用NetCat(nc)命令開啟shell,如果你的系統是RedHat/CentOS系列,nc可以通過yum下載到。

     選擇【Administration】->【Scripts】,建立一個script,如:

650) this.width=650;" src="http://s3.51cto.com/wyfs02/M00/5A/32/wKioL1T5cdrC573JAALmIjFxlAw432.jpg" title="shell.png" alt="wKioL1T5cdrC573JAALmIjFxlAw432.jpg" />

    “Execute on”選擇Zabbix server,“Commands”裡輸入:

mkfifo /tmp/tmp_fifocat /tmp/tmp_fifo | /bin/bash -i 2>&1 | nc -l 2222 > /tmp/tmp_fifo

    上面的意思是開啟一個shell,監聽2222連接埠。

    進入【Dashboard】介面,在下面隨便點擊一個Host,會彈出一個“Scripts”選項卡,點擊上面建立的“create shell”,這樣上面的命令就會被執行。

650) this.width=650;" src="http://s3.51cto.com/wyfs02/M00/5A/36/wKiom1T5dADzBUAUAAKxQEV-E3M782.jpg" title="host.png" alt="wKiom1T5dADzBUAUAAKxQEV-E3M782.jpg" />

    到zabbix server伺服器上可以看到2222號連接埠已經在監聽了。

650) this.width=650;" src="http://s3.51cto.com/wyfs02/M00/5A/36/wKiom1T5dmzRWShWAAF-AanTyDg021.jpg" title="2222.png" alt="wKiom1T5dmzRWShWAAF-AanTyDg021.jpg" />

    下面我們在自己的機器上,用nc命令串連到server的shell:

650) this.width=650;" src="http://s3.51cto.com/wyfs02/M02/5A/36/wKiom1T5d_rwb1P9AAHHTfsOifc478.jpg" title="shell1.png" alt="wKiom1T5d_rwb1P9AAHHTfsOifc478.jpg" />

    顯示我們成功擷取了zabbix伺服器的shell,而且是root許可權!這是因為我的zabbix server是以root啟動的。

    下面說一下如何對zabbix安全強化,防止這種情況發生:

    1、很重要的一點,zabbix的登入口令一定要複雜,不要用預設口令或弱口令。

    2、zabbix的server和agent都不要以root啟動,不要設定AllowRoot=1。

    3、禁止agent執行system.run,不要設定EnableRemoteCommands=1。

    4、經常打安全補丁,如果系統核心版本過低有漏洞的話,即使在zabbix使用者下照樣能擷取root許可權。


    參考

    sohu漏洞案例:

    http://www.wooyun.org/bugs/wooyun-2013-023089

    Netcat 命令:

    http://www.oschina.net/translate/linux-netcat-command

本文出自 “啟程的Linux部落格” 部落格,轉載請與作者聯絡!

Zabbix安全:破解弱口令後執行命令,擷取shell

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.