支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2022-23131 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Unsafe client-side session storage leading to authentication bypass/instance takeover via Zabbix Frontend with configured SAML
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In the case of instances where the SAML SSO authentication is enabled (non-default), session data can be modified by a malicious actor, because a user login stored in the session was not verified. Malicious unauthenticated actor may exploit this issue to escalate privileges and gain admin access to Zabbix Frontend. To perform the attack, SAML authentication is required to be enabled and the actor has to know the username of Zabbix user (or use the guest account, which is disabled by default).
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
使用欺骗进行的认证绕过
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Zabbix 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Zabbix是拉脱维亚Zabbix公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。 Zabbix 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。 未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
ZabbixFrontend 5.4.0 - 5.4.8 -
二、漏洞 CVE-2022-23131 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/qq1549176285/CVE-2022-23131POC详情
2cve-2022-23131 exphttps://github.com/jweny/CVE-2022-23131POC详情
3cve-2022-23131 zabbix-saml-bypass-exphttps://github.com/Mr-xn/cve-2022-23131POC详情
4Nonehttps://github.com/1mxml/CVE-2022-23131POC详情
5Nonehttps://github.com/0tt7/CVE-2022-23131POC详情
6pochttps://github.com/zwjjustdoit/cve-2022-23131POC详情
7cve-2022-23131https://github.com/L0ading-x/cve-2022-23131POC详情
8Zabbix SSO Bypasshttps://github.com/random-robbie/cve-2022-23131-expPOC详情
9Nonehttps://github.com/trganda/CVE-2022-23131POC详情
10Nonehttps://github.com/pykiller/CVE-2022-23131POC详情
11Nonehttps://github.com/Fa1c0n35/zabbix-cve-2022-23131POC详情
12Zabbix - SAML SSO Authentication Bypasshttps://github.com/kh4sh3i/CVE-2022-23131POC详情
13CVE-2022-23131漏洞利用工具开箱即用。https://github.com/Kazaf6s/CVE-2022-23131POC详情
14CVE-2022-23131漏洞批量检测与利用脚本https://github.com/SCAMagic/CVE-2022-23131poc-exp-zabbix-POC详情
15Zabbix-SAML-Bypass: CVE-2022-23131https://github.com/Vulnmachines/Zabbix-CVE-2022-23131POC详情
16Nonehttps://github.com/wr0x00/cve-2022-23131POC详情
17zabbix saml bypasshttps://github.com/Arrnitage/CVE-2022-23131_expPOC详情
18Nonehttps://github.com/clearcdq/Zabbix-SAML-SSO-_CVE-2022-23131POC详情
19Nonehttps://github.com/r10lab/CVE-2022-23131POC详情
20CVE-2022-23131 Zabbix Server SAML authentication exploithttps://github.com/fork-bombed/CVE-2022-23131POC详情
21Zabbix Frontend Authentication Bypass Vulnerabilityhttps://github.com/davidzzo23/CVE-2022-23131POC详情
22Nonehttps://github.com/dagowda/Zabbix-cve-2022-23131-SSO-bypassPOC详情
23cve-2022-23131 exphttps://github.com/motherlytig/CVE-2022-23131POC详情
24cve-2022-23131 exphttps://github.com/worstundersh/CVE-2022-23131POC详情
25When SAML SSO authentication is enabled (non-default), session data can be modified by a malicious actor because a user login stored in the session was not verified.https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2022/CVE-2022-23131.yamlPOC详情
26Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Zabbix%20SAML%E8%BA%AB%E4%BB%BD%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%20CVE-2022-23131.mdPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2022-23131 的情报信息
Please 登录 to view more intelligence information
四、漏洞 CVE-2022-23131 的评论

暂无评论


发表评论