CVE-2022-23131 Zabbix登录绕过漏洞复现

36 篇文章 13 订阅 ¥9.90 ¥99.00
本文介绍了CVE-2022-23131,这是一个影响Zabbix特定版本的SAML身份验证绕过漏洞。攻击者通过提取`saml_data`的值,可以绕过身份验证并获取管理员权限。利用该漏洞,攻击者能够执行任意命令。文章详细说明了受影响的Zabbix版本,提供了FOFA查询条件,并给出了漏洞利用的exp示例。
摘要由CSDN通过智能技术生成

简介

如果会话中存在名为saml_data的条目,则提取其值并根据 username_attribute的值在 Zabbix 上对用户进行身份验证,与 SAML 身份验证机制相关的代码可以在index_sso.php中找到。

index_sso.php

if (CSessionHelper::has('saml_data')) {
       $saml_data = CSessionHelper::get('saml_data');
       CWebUser::$data = API::getApiService('user')->loginByUsername($saml_data['username_attribute'],
           (CAuthenticationHelper::get(CAuthenticationHelper::SAML_CASE_SENSITIVE) == ZBX_AUTH_CASE_SENSITIVE),
           CAuthenticationHelper::get(CAuthenticationHelper::AUTHENTICATION_TYPE)
       );

在启用 SAML SSO 身份验证的实例上,它允许绕过身份验证并获得管理员权限。攻击者可以使用此访问权限在链接的Zabbix Server和Zabbix Agent实例上执行任意命令。

影响范围

Zabbix前端版本

  • 5.4.8
  • 5.0.18
  • 4.0.36

FOFA

app&

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cheng-Ling

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值