Zabbix 登录绕过漏洞 _CVE-2022-23131

本贴最后更新于 780 天前,其中的信息可能已经事过景迁

1. 漏洞介绍

Zabbix Sia Zabbix是拉脱维亚 Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。

Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。 未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix前端的管理员访问权限。

以上内容来源于: http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202201-1030

2. 漏洞危害等级

高危且容易复现

3. 漏洞数目

该漏洞可以在一些网络空间搜索引擎上搜索到,在目前试运营的Fofa中可以查询到一共655条。

image.png

4. 漏洞复现

该漏洞目前可以使用网上公开的exp进行复现:

攻击脚本:https://github.com/L0ading-x/cve-2022-23131

当前脚本的使用方法:

python3 zabbix.py target Admin

python3 cve-2022-23131.py https://.127.0.0.1 Admin

image.png

当前获得一个关键的zbx_signed_session值,也就是上图的sign的值!

打开网页之后,讲cookie进行替换:

image.png

image.png

点击使用 sign in with Single Sign-On (SAML)方式登陆,即可进入后台:

image.png

5. 修复方法

升级到最新版本!

回帖
请输入回帖内容 ...