虚位以待(AD)
虚位以待(AD)
首页 > 操作系统 > LINUX > zabbix安全

zabbix安全
类别:LINUX   作者:码皇   来源:<a href="http://blog.csdn.net/xiaoyu_0217" target="_blank" rel="nofollow   点击:

如果你的Zabbix的Admin口令太弱或者使用了默认口令(Admin zabbix),而被黑客破解了口令的话,Zabbix服务器在黑客面前就已经毫无抵抗力了。黑客可以创建“system run[command,]”监控项执行命令,甚至获取服务器shell,获取root权限。

如果你的Zabbix的Admin口令太弱或者使用了默认口令(Admin/zabbix),而被黑客破解了口令的话,Zabbix服务器在黑客面前就已经毫无抵抗力了。黑客可以创建“system.run[command,]”监控项执行命令,甚至获取服务器shell,获取root权限。

先介绍下“system.run[command,]”,这个监控项是agent自带的,使zabbix server可以远程在agent的机器上执行任意命令。方法有二:一是建立监控项,二是通过zabbix_get命令直接远程调用。命令执行权限限制于zabbix agent的启动用户,如果你为了方便,把agent的启动用户设置为root的话(AllowRoot=1),这是非常危险的。

措施:

1、很重要的一点,zabbix的登录口令一定要复杂,不要用默认口令或弱口令。

2、zabbix的server和agent都不要以root启动,不要设置AllowRoot=1。

3、禁止agent执行system.run,不要设置EnableRemoteCommands=1。

4、经常打安全补丁,如果系统内核版本过低有漏洞的话,即使在zabbix用户下照样能获取root权限。

5.不要使用默认的 admin ,修改成其他的 ,guest登录也取消吧 补丁也打打吧
相关热词搜索: