CVE-2022-23131:Zabbix SSO认证绕过漏洞

admin 2022年5月16日01:16:09安全漏洞评论56 views827字阅读2分45秒阅读模式


上方蓝色字体关注我们,一起学安全!
作者:lalalashenla@Timeline Sec
本文字数:462
阅读时长:2~3min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负
0x01 简介
zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。

0x02 漏洞概述
在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。

0x03 影响版本

Zabbix 5.4.0 – 5.4.8
Zabbix 6.0.0alpha1

0x04 环境搭建

自行搭建靶场

在Authentication处


CVE-2022-23131:Zabbix SSO认证绕过漏洞


SAML settings处开启SAML认证


CVE-2022-23131:Zabbix SSO认证绕过漏洞


开启后登陆页面出现Sign in with Single sign-on(SAML)选项


CVE-2022-23131:Zabbix SSO认证绕过漏洞


0x05 漏洞复现
对下方SAML登录链接进行抓包

CVE-2022-23131:Zabbix SSO认证绕过漏洞


将zbx_session解码


CVE-2022-23131:Zabbix SSO认证绕过漏洞

CVE-2022-23131:Zabbix SSO认证绕过漏洞


将解码出来的与" {“saml_data”:{“username_attribute”:“xxxusername”} "拼接在一起,即:


CVE-2022-23131:Zabbix SSO认证绕过漏洞


替换抓包中的zbx_session:


CVE-2022-23131:Zabbix SSO认证绕过漏洞


替换后即可成功登陆


0x06 修复方式


1、禁用SAML身份验证

2、目前厂商已发布升级补丁,补丁获取链接:

https://support.zabbix.com/browse/ZBX-20350


参考链接:

https://blog.csdn.net/weixin_44309905/article/details/123014461

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202201-1030


CVE-2022-23131:Zabbix SSO认证绕过漏洞

CVE-2022-23131:Zabbix SSO认证绕过漏洞
阅读原文看更多复现文章
Timeline Sec 团队
安全路上,与你并肩前行





原文始发于微信公众号(Timeline Sec):CVE-2022-23131:Zabbix SSO认证绕过漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月16日01:16:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CVE-2022-23131:Zabbix SSO认证绕过漏洞 http://cn-sec.com/archives/1004780.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: