CVE-2022-23131:Zabbix SSO认证绕过漏洞
2022-5-12 00:17:45 Author: mp.weixin.qq.com(查看原文) 阅读量:70 收藏

上方蓝色字体关注我们,一起学安全!
作者:lalalashenla@Timeline Sec
本文字数:462
阅读时长:2~3min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负
0x01 简介
zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。
0x02 漏洞概述
在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。
0x03 影响版本

Zabbix 5.4.0 – 5.4.8
Zabbix 6.0.0alpha1

0x04 环境搭建

自行搭建靶场

在Authentication处


SAML settings处开启SAML认证

开启后登陆页面出现Sign in with Single sign-on(SAML)选项

0x05 漏洞复现
对下方SAML登录链接进行抓包

将zbx_session解码

将解码出来的与" {“saml_data”:{“username_attribute”:“xxxusername”} "拼接在一起,即:

替换抓包中的zbx_session:

替换后即可成功登陆

0x06 修复方式

1、禁用SAML身份验证

2、目前厂商已发布升级补丁,补丁获取链接:

https://support.zabbix.com/browse/ZBX-20350

参考链接:

https://blog.csdn.net/weixin_44309905/article/details/123014461

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202201-1030

阅读原文看更多复现文章
Timeline Sec 团队
安全路上,与你并肩前行

文章来源: http://mp.weixin.qq.com/s?__biz=MzA4NzUwMzc3NQ==&mid=2247490020&idx=1&sn=73836617bb01d1f878b3351e79643f23&chksm=90393f14a74eb602f90ef8b2764c28772f78a4ed7928b0249247b3ca758ade68bde0a8b0a340&mpshare=1&scene=1&srcid=0512pZG4GPyIliPGfhUqN5S7&sharer_sharetime=1652285849789&sharer_shareid=205c037363a9188e37dfb6bb4436f95b#rd
如有侵权请联系:admin#unsafe.sh