CVE-2022-23131:Zabbix SSO认证绕过漏洞

2022-05-25 09:27:10 浏览数 (1)

作者:lalalashenla@Timeline Sec

本文字数:462

阅读时长:2~3min

声明:仅供学习参考使用,请勿用作违法用途,否则后果自负

0x01 简介

zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。

0x02 漏洞概述

在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。

0x03 影响版本

Zabbix 5.4.0 – 5.4.8 Zabbix 6.0.0alpha1

0x04 环境搭建

自行搭建靶场

在Authentication处

SAML settings处开启SAML认证

开启后登陆页面出现Sign in with Single sign-on(SAML)选项

0x05 漏洞复现

对下方SAML登录链接进行抓包

将zbx_session解码

将解码出来的与" {“saml_data”:{“username_attribute”:“xxxusername”} "拼接在一起,即:

替换抓包中的zbx_session:

替换后即可成功登陆

0x06 修复方式

1、禁用SAML身份验证

2、目前厂商已发布升级补丁,补丁获取链接:

https://support.zabbix.com/browse/ZBX-20350

参考链接:

https://blog.csdn.net/weixin_44309905/article/details/123014461

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202201-1030

0 人点赞