一、 漏洞 CVE-2022-23131 基础信息
漏洞信息
                                        # Zabbix Frontend SAML 客户端会话绕过漏洞

## 漏洞概述
当启用 SAML SSO 认证(非默认设置)时,会话数据可以被恶意用户修改,因为会话中存储的用户登录信息没有经过验证。恶意未认证用户可以利用此漏洞来提升权限并获得 Zabbix 前端的管理员访问权限。

## 影响版本
未提供具体的版本信息,但涉及启用了 SAML SSO 认证的 Zabbix 实例。

## 细节
在启用了 SAML 身份验证的 Zabbix 实例中,会话数据中存储的用户登录信息未经过验证。攻击者可以通过修改会话数据并利用已知的 Zabbix 用户名(或使用默认情况下禁用的 guest 账户)来获取管理员权限。

## 影响
恶意未认证用户可以通过利用该漏洞提升权限并获得 Zabbix 管理员访问权限,从而对系统进行潜在的危害。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Unsafe client-side session storage leading to authentication bypass/instance takeover via Zabbix Frontend with configured SAML
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the case of instances where the SAML SSO authentication is enabled (non-default), session data can be modified by a malicious actor, because a user login stored in the session was not verified. Malicious unauthenticated actor may exploit this issue to escalate privileges and gain admin access to Zabbix Frontend. To perform the attack, SAML authentication is required to be enabled and the actor has to know the username of Zabbix user (or use the guest account, which is disabled by default).
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
使用欺骗进行的认证绕过
来源:美国国家漏洞数据库 NVD
漏洞标题
Zabbix 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Zabbix是拉脱维亚Zabbix公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。 Zabbix 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。 未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-23131 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/qq1549176285/CVE-2022-23131 POC详情
2 cve-2022-23131 exp https://github.com/jweny/CVE-2022-23131 POC详情
3 cve-2022-23131 zabbix-saml-bypass-exp https://github.com/Mr-xn/cve-2022-23131 POC详情
4 None https://github.com/1mxml/CVE-2022-23131 POC详情
5 None https://github.com/0tt7/CVE-2022-23131 POC详情
6 poc https://github.com/zwjjustdoit/cve-2022-23131 POC详情
7 cve-2022-23131 https://github.com/L0ading-x/cve-2022-23131 POC详情
8 Zabbix SSO Bypass https://github.com/random-robbie/cve-2022-23131-exp POC详情
9 None https://github.com/trganda/CVE-2022-23131 POC详情
10 None https://github.com/pykiller/CVE-2022-23131 POC详情
11 None https://github.com/Fa1c0n35/zabbix-cve-2022-23131 POC详情
12 Zabbix - SAML SSO Authentication Bypass https://github.com/kh4sh3i/CVE-2022-23131 POC详情
13 CVE-2022-23131漏洞利用工具开箱即用。 https://github.com/Kazaf6s/CVE-2022-23131 POC详情
14 CVE-2022-23131漏洞批量检测与利用脚本 https://github.com/SCAMagic/CVE-2022-23131poc-exp-zabbix- POC详情
15 Zabbix-SAML-Bypass: CVE-2022-23131 https://github.com/Vulnmachines/Zabbix-CVE-2022-23131 POC详情
16 None https://github.com/wr0x00/cve-2022-23131 POC详情
17 zabbix saml bypass https://github.com/Arrnitage/CVE-2022-23131_exp POC详情
18 None https://github.com/clearcdq/Zabbix-SAML-SSO-_CVE-2022-23131 POC详情
19 None https://github.com/r10lab/CVE-2022-23131 POC详情
20 CVE-2022-23131 Zabbix Server SAML authentication exploit https://github.com/fork-bombed/CVE-2022-23131 POC详情
21 Zabbix Frontend Authentication Bypass Vulnerability https://github.com/davidzzo23/CVE-2022-23131 POC详情
22 None https://github.com/dagowda/Zabbix-cve-2022-23131-SSO-bypass POC详情
23 cve-2022-23131 exp https://github.com/motherlytig/CVE-2022-23131 POC详情
24 cve-2022-23131 exp https://github.com/worstundersh/CVE-2022-23131 POC详情
25 When SAML SSO authentication is enabled (non-default), session data can be modified by a malicious actor because a user login stored in the session was not verified. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2022/CVE-2022-23131.yaml POC详情
26 None https://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Zabbix%20SAML%E8%BA%AB%E4%BB%BD%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%20CVE-2022-23131.md POC详情
三、漏洞 CVE-2022-23131 的情报信息
四、漏洞 CVE-2022-23131 的评论

暂无评论


发表评论