一、 漏洞 CVE-2017-2824 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Zabbix Server 2.4.X版本中的trapper命令功能存在一个可利用的命令执行漏洞。通过精心构造的一系列数据包可以导致命令注入,从而引发远程代码执行。

## 影响版本
- Zabbix Server 2.4.X

## 漏洞细节
漏洞存在于Zabbix Server的trapper命令功能中。攻击者可以通过发送精心构造的数据包来触发命令注入漏洞。由于该漏洞可以通过活动的Zabbix Proxy发起请求来利用,因此攻击者如果能够控制一个Zabbix Proxy,便可以利用这一漏洞执行任意代码。

## 影响
成功利用此漏洞可以使攻击者远程执行任意代码,从而完全控制受影响的服务器。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An exploitable code execution vulnerability exists in the trapper command functionality of Zabbix Server 2.4.X. A specially crafted set of packets can cause a command injection resulting in remote code execution. An attacker can make requests from an active Zabbix Proxy to trigger this vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Zabbix 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Zabbix Server是拉脱维亚Zabbix SIA公司的一套应用于服务器端的开源的监控系统。该系统可监视各种网络参数,并提供通知机制让系统管理员快速定位、解决存在的各种问题。 Zabbix Server 2.4.X版本中的trapper command功能存在远程代码执行漏洞。远程攻击者可利用该漏洞注入命令,执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2017-2824 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/listenquiet/cve-2017-2824-reverse-shell POC详情
2 None https://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Zabbix%20Server%20trapper%E5%91%BD%E4%BB%A4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%20CVE-2017-2824.md POC详情
3 https://github.com/vulhub/vulhub/blob/master/zabbix/CVE-2017-2824/README.md POC详情
三、漏洞 CVE-2017-2824 的情报信息