(CVE-2022-23131)ZABBIX绕过 SAML SSO 身份验证

0x01 前言

Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。

Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。

0x02 Fofa

app="ZABBIX-监控系统" && body="saml"

(CVE-2022-23131)ZABBIX绕过 SAML SSO 身份验证

0x03 POC

下载地址

https://github.com/Mr-xn/cve-2022-23131

利用方式

python cve-2022-23131.py <target> <Username> # 默认Username为Admin

0x04 漏洞利用

1.使用POC对网站发起请求,获得zbx_signed_session字段的cookie
(CVE-2022-23131)ZABBIX绕过 SAML SSO 身份验证
2.Firefox中更换请求Cookie,将刚刚获取到的zbx_signed_session替换掉当前请求中的zbx_session(只替换Value,KEYzbx_session不需要替换),替换之后点击Sign in with Single Sign-On (SAML)
(CVE-2022-23131)ZABBIX绕过 SAML SSO 身份验证
3.成功重定向到主页面
(CVE-2022-23131)ZABBIX绕过 SAML SSO 身份验证

0x05 参考连接

https://mp.weixin.qq.com/s/zFejCrQU37DlJhMhOrPYPA

上一篇:golang bloom filter实现


下一篇:后台响应的Result参数设置:当后台没有报错,而是正常返回前端提示