# Zabbix Frontend SAML 客户端会话绕过漏洞
## 漏洞概述
当启用 SAML SSO 认证(非默认设置)时,会话数据可以被恶意用户修改,因为会话中存储的用户登录信息没有经过验证。恶意未认证用户可以利用此漏洞来提升权限并获得 Zabbix 前端的管理员访问权限。
## 影响版本
未提供具体的版本信息,但涉及启用了 SAML SSO 认证的 Zabbix 实例。
## 细节
在启用了 SAML 身份验证的 Zabbix 实例中,会话数据中存储的用户登录信息未经过验证。攻击者可以通过修改会话数据并利用已知的 Zabbix 用户名(或使用默认情况下禁用的 guest 账户)来获取管理员权限。
## 影响
恶意未认证用户可以通过利用该漏洞提升权限并获得 Zabbix 管理员访问权限,从而对系统进行潜在的危害。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/qq1549176285/CVE-2022-23131 | POC详情 |
2 | cve-2022-23131 exp | https://github.com/jweny/CVE-2022-23131 | POC详情 |
3 | cve-2022-23131 zabbix-saml-bypass-exp | https://github.com/Mr-xn/cve-2022-23131 | POC详情 |
4 | None | https://github.com/1mxml/CVE-2022-23131 | POC详情 |
5 | None | https://github.com/0tt7/CVE-2022-23131 | POC详情 |
6 | poc | https://github.com/zwjjustdoit/cve-2022-23131 | POC详情 |
7 | cve-2022-23131 | https://github.com/L0ading-x/cve-2022-23131 | POC详情 |
8 | Zabbix SSO Bypass | https://github.com/random-robbie/cve-2022-23131-exp | POC详情 |
9 | None | https://github.com/trganda/CVE-2022-23131 | POC详情 |
10 | None | https://github.com/pykiller/CVE-2022-23131 | POC详情 |
11 | None | https://github.com/Fa1c0n35/zabbix-cve-2022-23131 | POC详情 |
12 | Zabbix - SAML SSO Authentication Bypass | https://github.com/kh4sh3i/CVE-2022-23131 | POC详情 |
13 | CVE-2022-23131漏洞利用工具开箱即用。 | https://github.com/Kazaf6s/CVE-2022-23131 | POC详情 |
14 | CVE-2022-23131漏洞批量检测与利用脚本 | https://github.com/SCAMagic/CVE-2022-23131poc-exp-zabbix- | POC详情 |
15 | Zabbix-SAML-Bypass: CVE-2022-23131 | https://github.com/Vulnmachines/Zabbix-CVE-2022-23131 | POC详情 |
16 | None | https://github.com/wr0x00/cve-2022-23131 | POC详情 |
17 | zabbix saml bypass | https://github.com/Arrnitage/CVE-2022-23131_exp | POC详情 |
18 | None | https://github.com/clearcdq/Zabbix-SAML-SSO-_CVE-2022-23131 | POC详情 |
19 | None | https://github.com/r10lab/CVE-2022-23131 | POC详情 |
20 | CVE-2022-23131 Zabbix Server SAML authentication exploit | https://github.com/fork-bombed/CVE-2022-23131 | POC详情 |
21 | Zabbix Frontend Authentication Bypass Vulnerability | https://github.com/davidzzo23/CVE-2022-23131 | POC详情 |
22 | None | https://github.com/dagowda/Zabbix-cve-2022-23131-SSO-bypass | POC详情 |
23 | cve-2022-23131 exp | https://github.com/motherlytig/CVE-2022-23131 | POC详情 |
24 | cve-2022-23131 exp | https://github.com/worstundersh/CVE-2022-23131 | POC详情 |
25 | When SAML SSO authentication is enabled (non-default), session data can be modified by a malicious actor because a user login stored in the session was not verified. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2022/CVE-2022-23131.yaml | POC详情 |
26 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Zabbix%20SAML%E8%BA%AB%E4%BB%BD%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%20CVE-2022-23131.md | POC详情 |
暂无评论