CVE-2022-23131 Zabbix登录绕过漏洞复现

本文详细介绍了Zabbix中一个严重的安全漏洞CVE-2022-23131,该漏洞允许攻击者在启用SAML SSO时通过篡改会话数据绕过登录。受影响的版本为zabbix <= 6.0。复现过程包括使用FOFA进行实战复现、自动化脚本验证和批量验证。建议用户升级到修复此问题的最新版本。
摘要由CSDN通过智能技术生成

目录

1.漏洞概述

2.影响版本

3.漏洞等级

4.漏洞复现

4.1 FOFA实战复现

 4.2 自动化脚本验证

4.3 批量验证

5.修复建议


1.漏洞概述

     Zabbix在启用SAML SSO身份验证(非默认)的情况下,攻击者可通过修改会话数据达到绕过登录进入后台的目的,因为存储在会话中的用户登录名未经过验证。未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix前端的管理员访问权限。

注意:要执行攻击,Zabbix需要启用SAML身份验证,并且攻击者必须知道 Zabbix用户的用户名(或使用默认禁用的访客帐户)。

CVE:CVE -CVE-2022-23131


2.影响版本

    zabbix <= 6.0


3.漏洞等级

   严重

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

afei00123

您的支持是我创作最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值