目前,zabbix作為一個為廣大企業提供分布式系統監視以及網絡監視功能的企業級的開源解決方案。由于zabbix用戶量比較大,所以影響範圍比較廣。下面為大家介紹本次源碼問題的分析修改。
問題概述:
當防火牆放通,且有權訪問到server端口時。存在任何人都能僞裝成主動代理并請求項目配置或謊報項目數據。
影響程度:
監控的所有指标都會出現異常,數據以搶占的方式上傳到server上。
漏洞測試:
首先準備一台已經正常監控的機器,開機克隆然後改ip再聯網。
Hostname發生數據紊亂。
官方方案:
官方目前有一種方案可對所有接入的機器進行身份驗證,即對主機通訊進行加密,目前支持2種加密方式PSA證書加密和PSK加密未正确提供密鑰或密碼的主機連接均被丢棄。
弊端:配置複雜。(所有服務器需要配置)、性能損耗大。(每次連接均要增加約800ms左右時間)、安全性不高,密碼需明文存放在zabbix可讀組件内,無法解決克隆虛拟機而産生的安全問題場景,所以這個方式也是有漏洞。
修複方案:
在多次測試積累梳理了詳細的源碼流向,最終決定放棄中間件方式,直接改zabbix源碼來相對容易實現目的。
判斷邏輯:判斷和攔截是從指數據庫或其它介質讀取白名單,若IP和主機名的組合條件不在白名單内,則攔截并标記,若在白名單内,則允許其進行注冊,如果是正常修改則需要在可視化頁面手動進行放通。
修改Server主要優勢:1、性能損耗,延時較小 2、更易于結合Server邏輯3、無tls問題 4、無需解析修改各版本Agent。
Zabbix Server源碼具體數據走向圖如下:
更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!