关联漏洞
标题:
Zabbix 安全漏洞
(CVE-2022-23131)
描述:Zabbix是拉脱维亚Zabbix公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。 Zabbix 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。 未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。
描述
Zabbix-SAML-Bypass: CVE-2022-23131
介绍
# Zabbix-CVE-2022-23131
Zabbix-SAML-Bypass: CVE-2022-23131
### Description:
Zabbix is vulnerable to Frontend Authentication Bypass Vulnerability with enabled
SAML SSO authentication, due to insecure client-side session storage. On successful exploit
of this issue, it allows a malicious actor to escalate privileges and unauthorized admin
access to Zabbix frontend.
#### Affected Version: 5.4.0 – 5.4.8; 6.0.0alpha1
### Dork:
`http.favicon.hash:892542951`
### Mitigation
It is recommended to upgrade all the instances that are running with Zabbix Web
Frontend to 6.0.0beta2, 5.4.9, 5.0.19, or 4.0.37
#### Follow us
#### [Vulnmachines Platform](https://www.vulnmachines.com)
#### [YouTube](https://www.youtube.com/c/vulnmachines)
#### [Twitter](https://www.twitter.com/vulnmachines)
#### [Facebook](https://www.facebook.com/vulnmachines)
#### [LinkedIn](https://www.linkedin.com/company/vulnmachines)
文件快照
[4.0K] /data/pocs/996241c367fceec38c101e68b3a5f8364246c186
└── [ 911] README.md
0 directories, 1 file
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。