Zabbix 服务时间延迟注入(CVE-2024-22120)

admin 2024年5月24日23:34:51评论15 views字数 700阅读2分20秒阅读模式

漏洞描述

Zabbix服务器可以为配置的脚本执行命令。在命令执行后,会在“审计日志”中添加审计记录。由于“clientip”字段未经过清理,可能将SQL注入到“clientip”中,并利用时间盲注攻击。

影响版本

6.0.0 - 6.0.27 / 6.0.28rc1

6.4.0 - 6.4.12 / 6.4.13rc1

7.0.0alpha1 - 7.0.0beta1 / 7.0.0beta2

poc

https://github.com/W01fh4cker/CVE-2024-22120-RCE

条件

这个漏洞需要普通用户的用户组存在Detect operating system的权限,但是这个操作默认的是没有的,只有管理员用户组才有:

Zabbix 服务时间延迟注入(CVE-2024-22120)

Zabbix 服务时间延迟注入(CVE-2024-22120)

复现

登录到权限较低的用户账户。

该用户至少应该能够访问1个主机,以便能够对该主机执行命令,如下图所示。

Zabbix 服务时间延迟注入(CVE-2024-22120)

获取sid和hostid

Zabbix 服务时间延迟注入(CVE-2024-22120)

Zabbix 服务时间延迟注入(CVE-2024-22120)

使用脚本获取管理员的session_id和session_key,后伪造管理员令牌

python CVE-2024-22120-LoginAsAdmin.py --ip 172.16.10.40 --sid  69d05299d509abd3c88c2bf1e13af6c9 --hostid 10084 

Zabbix 服务时间延迟注入(CVE-2024-22120)

替换普通用户的令牌为管理员的

查看为普通用户

Zabbix 服务时间延迟注入(CVE-2024-22120)

替换

Zabbix 服务时间延迟注入(CVE-2024-22120)

成功登录管理员

Zabbix 服务时间延迟注入(CVE-2024-22120)

命令执行

python .CVE-2024-22120-RCE.py --ip 172.16.10.40 --sid  69d05299d509abd3c88c2bf1e13af6c9 --hostid 10084

Zabbix 服务时间延迟注入(CVE-2024-22120)

webshell

这个没成功,大家自己实验

原文始发于微信公众号(长歌安全):Zabbix 服务时间延迟注入(CVE-2024-22120)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月24日23:34:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Zabbix 服务时间延迟注入(CVE-2024-22120)https://cn-sec.com/archives/2772393.html

发表评论

匿名网友 填写信息