作者:lalalashenla@Timeline Sec
本文字数:462
阅读时长:2~3min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负
0x01 简介
zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。
0x02 漏洞概述
在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。
0x03 影响版本
Zabbix 5.4.0 – 5.4.8 Zabbix 6.0.0alpha1
0x04 环境搭建
自行搭建靶场
在Authentication处
SAML settings处开启SAML认证
开启后登陆页面出现Sign in with Single sign-on(SAML)选项
0x05 漏洞复现
对下方SAML登录链接进行抓包
将zbx_session解码
将解码出来的与" {“saml_data”:{“username_attribute”:“xxxusername”} "拼接在一起,即:
替换抓包中的zbx_session:
替换后即可成功登陆
0x06 修复方式
1、禁用SAML身份验证
2、目前厂商已发布升级补丁,补丁获取链接:
https://support.zabbix.com/browse/ZBX-20350
参考链接:
https://blog.csdn.net/weixin_44309905/article/details/123014461
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202201-1030