前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2022-23131:Zabbix SSO认证绕过漏洞

CVE-2022-23131:Zabbix SSO认证绕过漏洞

作者头像
Timeline Sec
发布2022-05-25 09:27:10
1.4K0
发布2022-05-25 09:27:10
举报
文章被收录于专栏:Timeline SecTimeline Sec

作者:lalalashenla@Timeline Sec

本文字数:462

阅读时长:2~3min

声明:仅供学习参考使用,请勿用作违法用途,否则后果自负

0x01 简介

zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。

0x02 漏洞概述

在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。

0x03 影响版本

Zabbix 5.4.0 – 5.4.8 Zabbix 6.0.0alpha1

0x04 环境搭建

自行搭建靶场

在Authentication处

SAML settings处开启SAML认证

开启后登陆页面出现Sign in with Single sign-on(SAML)选项

0x05 漏洞复现

对下方SAML登录链接进行抓包

将zbx_session解码

将解码出来的与" {“saml_data”:{“username_attribute”:“xxxusername”} "拼接在一起,即:

替换抓包中的zbx_session:

替换后即可成功登陆

0x06 修复方式

1、禁用SAML身份验证

2、目前厂商已发布升级补丁,补丁获取链接:

https://support.zabbix.com/browse/ZBX-20350

参考链接:

https://blog.csdn.net/weixin_44309905/article/details/123014461

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202201-1030

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-05-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档