漏洞描述
Zabbix服务器可以为配置的脚本执行命令。在命令执行后,会在“审计日志”中添加审计记录。由于“clientip”字段未经过清理,可能将SQL注入到“clientip”中,并利用时间盲注攻击。
影响版本
6.0.0 - 6.0.27 / 6.0.28rc1
6.4.0 - 6.4.12 / 6.4.13rc1
7.0.0alpha1 - 7.0.0beta1 / 7.0.0beta2
poc
https://github.com/W01fh4cker/CVE-2024-22120-RCE
条件
这个漏洞需要普通用户的用户组存在Detect operating system的权限,但是这个操作默认的是没有的,只有管理员用户组才有:
复现
登录到权限较低的用户账户。
该用户至少应该能够访问1个主机,以便能够对该主机执行命令,如下图所示。
获取sid和hostid
使用脚本获取管理员的session_id和session_key,后伪造管理员令牌
python CVE-2024-22120-LoginAsAdmin.py --ip 172.16.10.40 --sid 69d05299d509abd3c88c2bf1e13af6c9 --hostid 10084
替换普通用户的令牌为管理员的
查看为普通用户
替换
成功登录管理员
命令执行
python .CVE-2024-22120-RCE.py --ip 172.16.10.40 --sid 69d05299d509abd3c88c2bf1e13af6c9 --hostid 10084
webshell
这个没成功,大家自己实验
原文始发于微信公众号(长歌安全):Zabbix 服务时间延迟注入(CVE-2024-22120)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论