漏洞描述

Zabbix服务器可以为配置的脚本执行命令。在命令执行后,会在“审计日志”中添加审计记录。由于“clientip”字段未经过清理,可能将SQL注入到“clientip”中,并利用时间盲注攻击。

影响版本

6.0.0 - 6.0.27 / 6.0.28rc1

6.4.0 - 6.4.12 / 6.4.13rc1

7.0.0alpha1 - 7.0.0beta1 / 7.0.0beta2

poc

https://github.com/W01fh4cker/CVE-2024-22120-RCE

条件

这个漏洞需要普通用户的用户组存在Detect operating system的权限,但是这个操作默认的是没有的,只有管理员用户组才有:

1

10

复现

登录到权限较低的用户账户。

该用户至少应该能够访问1个主机,以便能够对该主机执行命令,如下图所示。

2

获取sid和hostid

3

4

使用脚本获取管理员的session_id和session_key,后伪造管理员令牌

python CVE-2024-22120-LoginAsAdmin.py --ip 172.16.10.40 --sid  69d05299d509abd3c88c2bf1e13af6c9 --hostid 10084 

5

替换普通用户的令牌为管理员的

查看为普通用户

6

替换

7

成功登录管理员

8

命令执行

python .\CVE-2024-22120-RCE.py --ip 172.16.10.40 --sid  69d05299d509abd3c88c2bf1e13af6c9 --hostid 10084

9

webshell

这个没成功,大家自己实验