Zabbix漏洞已被添加到CISA已知漏洞利用列表

Zabbix漏洞已被添加到CISA已知漏洞利用列表

CISA 在其已知已利用漏洞目录中添加了两个新漏洞,基于威胁参与者正在积极利用下表中列出的漏洞的证据。这些类型的漏洞是所有类型的恶意网络参与者的常见攻击媒介,并对联邦企业构成重大风险。

CVE ID漏洞名称截止日期
CVE-2022-23131Zabbix 前端认证绕过漏洞2022 年 3 月 8 日
CVE-2022-23134Zabbix前端访问控制不当漏洞2022 年 3 月 8 日

具有约束力的操作指令 (BOD) 22-01:降低已知被利用漏洞的重大风险 建立了“已知被利用漏洞目录”作为对联邦企业带来重大风险的已知 CVE 的活生生的清单。BOD 22-01 要求 FCEB 机构在截止日期前修复已识别的漏洞,以保护 FCEB 网络免受活动威胁。有关详细信息,请参阅BOD 22-01 情况说明书 。

尽管 BOD 22-01 仅适用于 FCEB 机构,但 CISA 强烈敦促所有组织通过优先及时修复目录漏洞 作为其漏洞管理实践的一部分来减少遭受网络攻击的风险。CISA 将继续向目录中添加符合指定标准的漏洞。

漏洞详情:

CVE-2022-23131

不安全的客户端会话存储导致通过配置了 SAML 的 Zabbix 前端绕过身份验证/实例接管 (CVE-2022-23131)

CVE 编号CVE-2022-23131
CVSS评分9.1
严重性危急
概括不安全的客户端会话存储导致通过配置了 SAML 的 Zabbix 前端进行身份验证绕过/实例接管
描述在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录名未经过验证。
已知的攻击媒介未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。
要执行攻击,需要启用 SAML 身份验证,并且攻击者必须知道 Zabbix 用户的用户名(或使用默认禁用的访客帐户)。
解决要修复此漏洞,请将“修复版本”部分中列出的更新应用于相应的产品,或者如果无法立即更新,请遵循以下解决方法。
致谢Zabbix 感谢 SonarSource 的 Thomas Chauchefoin 向我们报告此问题
受影响的版本5.4.0 – 5.4.8
6.0.0alpha1
解决方法禁用 SAML 身份验证

已修复版本如下:

CVE-2022-23134

如果配置文件已存在,则未经身份验证的用户可能查看设置页面 (CVE-2022-23134)

CVE 编号CVE-2022-23134
CVSS评分3.7
严重性低的
描述在初始设置过程之后,setup.php 文件的某些步骤不仅可以由超级管理员访问,也可以由未经身份验证的用户访问。
已知的攻击媒介恶意攻击者可以通过步骤检查并可能更改 Zabbix 前端的配置。
解决要修复此漏洞,请将“修复版本”部分中列出的更新应用于适当的产品,或者如果无法立即更新,请遵循以下解决方法。
致谢Zabbix 感谢 SonarSource 的 Thomas Chauchefoin 向我们报告此问题
受影响的版本5.4.0 – 5.4.8
6.0.0 – 6.0.0beta1
解决方法如果无法立即更新,请删除 setup.php 文件

修复版:

联邦民事机构必须在 3 月 8 日之前修补 CVE-2022-23131 和 CVE-2022-23134—一个 Zabbix 前端身份验证绕过漏洞和一个 Zabbix 前端不正确访问控制漏洞。Zabbix 是一个流行的开源监控平台。 

这些问题的补丁于 12 月发布。Zabbix 解释说,在“启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录没有经过验证。”

“未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。要执行攻击,需要启用 SAML 身份验证,并且攻击者必须知道 Zabbix 用户的用户名(或使用访客帐户,这默认情况下禁用),”Zabbix 说。 

“要修复此漏洞,请将‘修复版本’部分中列出的更新应用于相应的产品,或者如果无法立即更新,请遵循以下解决方法。” 

Zabbix 称赞 SonarSource 的 Thomas Chauchefoin 发现并报告了该问题。SonarSource发布了自己的关于漏洞的博客,Chauchefoin 详细介绍了该问题的复杂性。他在 11 月发现了它,并指出 Zabbix 提出的初始补丁能够被绕过。 

漏洞详细技术细节:

Zabbix漏洞已被添加到CISA已知漏洞利用列表

介绍

Zabbix 是一个非常流行的开源监控平台,用于收集、集中和跟踪整个基础设施中的 CPU 负载和网络流量等指标。它与 Pandora FMS 和 Nagios 等解决方案非常相似。由于其受欢迎程度、功能及其在大多数公司网络中的特权地位,Zabbix 是威胁参与者的高调目标。一家公共漏洞经纪人,一家专门从事安全漏洞获取的公司,也公开宣布了他们对该软件的兴趣。 

我们在 Zabbix 的客户端会话实现中发现了一个严重漏洞,该漏洞可能导致整个网络遭到破坏。在本文中,我们介绍了不同类型的会话存储,并讨论了实现安全的原因。然后,我们描述了我们在 Zabbix 中发现的漏洞的技术细节、其影响以及如何预防。让我们深入了解它!

客户端会话存储 101

会话都是关于跨多个 HTTP 请求存储状态的,设计上是无状态的。为此,应用程序通常为每个客户端提供一个唯一标识符;他们必须将其与未来的请求一起传输。然后,服务器可以加载相关信息,无论它是存储在内存中、数据库中还是本地文件系统上等等。这就是我们通常所说的服务器端会话存储。

这种历史方法效果很好,但在开发和部署现代 Web 应用程序的方式上存在缺陷。例如,它不能很好地扩展:如果后端服务分散在多个服务器上,如何确保一个会话可以跨服务甚至整个服务器群使用?

因此,开发人员在客户端引入了会话存储。他们现在不必为客户端分配会话标识符,而是必须在每个请求中发送状态的副本。像 ASP 和 Java 这样的技术堆栈将这个概念包装在一种称为“视图状态”的东西中,但现在很常见的是依赖于 JSON Web 令牌 (JWT) 标准。

Zabbix漏洞已被添加到CISA已知漏洞利用列表

这两种方法的目标都是在客户端安全地存储数据,但后端服务仍然可以确保其真实性和完整性:它需要使用密码学来提供这些保证。尽管存在配置错误的风险(弱机密、支持破坏的加密算法)以及撤销 JWT 的固有困难,但这主要是一种安全的方法。

在此类用例中,不得混淆加密和身份验证提供的安全保证。虽然加密数据在未受过教育的人看来可能看起来“安全”,但后端服务无法检测到会话数据是否被客户端更改。使用 ECB 等加密模式甚至可以让攻击者在不知道密钥的情况下制作有效的任意密文!

为了演示由于客户端会话代码的不安全设计和实现而可能出现的风险,让我们看看我们在 Zabbix 中发现的两个漏洞的技术细节。

案例研究:Zabbix Web 前端漏洞

监控平台 Zabbix 通常部署在具有四个不同组件的基础设施上:

  • Zabbix Agent :在所有被监控节点上运行的服务,当Zabbix Server请求时收集信息;
  • Zabbix Server:它连接到Zabbix Agents以收集监控数据并在达到配置的阈值时发出警报;
  • Zabbix 代理:将单个Zabbix 服务器与数百个Zabbix代理相关联可能非常昂贵且难以在某些网络拓扑中部署。Zabbix Proxy实例旨在集中整个区域的数据,并将收集到的数据报告给主Zabbix Server
  • Zabbix Web Frontend:Zabbix Server的接口,通过 TCP 和共享数据库进行通信。系统管理员使用此仪表板访问收集的监控数据并配置Zabbix Server(例如列出主机、在Zabbix Agents上运行脚本)。

在 2021 年 12 月,我们分析了Zabbix Web 前端的外部攻击面,以更好地了解与该软件暴露于不受信任的网络相关的风险。这项工作导致发现了两个关键漏洞,CVE-2022-23131 和 CVE-2022-23134。 

这些发现都与 Zabbix 在客户端存储会话数据的方式有关。我们将指导您完成其易受攻击的实施,讨论其影响以及如何在早期开发阶段发现它。 

影响

发现的漏洞影响我们研究时所有受支持的Zabbix Web 前端版本,包括 5.4.8、5.0.18 和 4.0.36。它们不需要事先了解目标,并且可以被攻击者毫不费力地自动化攻击。 

我们强烈建议您将运行Zabbix Web 前端的实例升级到 6.0.0beta2、5.4.9、5.0.19 或 4.0.37 以保护您的基础设施。

在启用 SAML SSO 身份验证的实例上,它允许绕过身份验证并获得管理员权限。攻击者可以使用此访问权限在链接的Zabbix ServerZabbix Agent实例上执行任意命令,CVE-2021-46088,其利用代码已经公开。与Zabbix Agent不同,不能将Zabbix 服务器配置为禁止执行命令。 

Zabbix 的客户端会话存储实现

服务器端会话是 PHP 的内置功能。客户端在 cookie 中被分配了一个唯一的会话标识符,PHPSESSID是最常见的一个,并且必须在每个请求中传输它。在服务器端,PHP 采用此值并在文件系统(/var/lib/php/sessions,有时是/tmp/)上查找关联的会话值以填充超全局变量$_SESSION。客户端不能随意修改会话值,因为它们只控制会话的标识符。

Zabbix Web 前端基于 PHP 的强大功能自定义会话处理程序推出了自己的客户端存储实现。通过使用实现SessionHandlerInterface的类调用session_set_save_handler() ,对$_SESSION的所有后续访问都将由此类的方法处理。 

在他们的例子中,目标是将任何对$_SESSION的访问映射到 cookie。例如,索引$_SESSION会导致调用CCookieSession::read();CCookieHelper::get()只是$_COOKIE的包装器:

ui/include/classes/core/CCookieSession.php

<?php
 
class CCookieSession implements SessionHandlerInterface {
   // [...]
   public const COOKIE_NAME = ZBX_SESSION_NAME;
   // [...]
   public function read($session_id) {
       $session_data = json_decode($this->parseData(), true);
       // [...]
       foreach ($session_data as $key => $value) {
           CSessionHelper::set($key, $value);
       }
   // [...]
   protected function parseData(): string {
       if (CCookieHelper::has(self::COOKIE_NAME)) {
           return base64_decode(CCookieHelper::get(self::COOKIE_NAME));
       }
 
       return '';
   }

Zabbix 开发人员引入了一种方法来验证存储在 cookie 中的数据并确保它们不被篡改。此功能在CEncryptedCookieSession中实现:

ui/include/classes/core/CEncryptedCookieSession.php

class CEncryptedCookieSession extends CCookieSession {
  // [...]   
  public function extractSessionId(): ?string {
       // [...] 
       if (!$this->checkSign($session_data)) {
           return null;
       }
       // [...] 
       return $session_data['sessionid'];
   }
   // [...]
   protected function checkSign(string $data): bool {
       $data = json_decode($data, true);
 
       if (!is_array($data) || !array_key_exists('sign', $data)) {
           return false;
       }
 
       $session_sign = $data['sign'];
       unset($data['sign']);
       $sign = CEncryptHelper::sign(json_encode($data));
       return $session_sign && $sign && CEncryptHelper::checkSign($session_sign, $sign);
   }
}

作为高级读者的旁注,这里有一个很大的危险信号:术语“签名[ature]”和“加密”可以互换使用。CEncryptHelper::sign()内部使用 AES ECB,易于延展,无法提供有关数据真实性的安全保证。使用此构造还导致了另一个安全建议,但本文不会详细介绍。 

CEncryptedCookieSession::checkSign()方法仅在CEncryptedCookieSession::extractSessionId()中调用,而在CCookieSession方法中从不调用(例如在CCookieSession)。当访问sessionid以外的字段时,永远不会验证会话的真实性。

由于 cookie 完全由客户端控制,因此它们基本上可以控制会话。这是非常罕见的,并且打破了大多数关于存储在其中的值的可信度的假设。它可能导致使用会话的应用程序部分存在漏洞。

CVE-2022-23131 – 绕过 SAML SSO 身份验证

安全断言标记语言 (SAML) 是最常见的单点登录 (SSO) 标准之一。围绕 XML 实现,它允许身份提供者(IdP,一个能够对用户进行身份验证的实体)告诉服务提供者(SP,这里是 Zabbix)你是谁。您可以将Zabbix Web 前端配置为允许通过 SAML 进行用户身份验证,但默认情况下不启用它,因为它需要了解身份提供者的详细信息。这是企业部署最常见的设置。 

与 SAML 身份验证机制相关的代码可以在index_sso.php中找到。简而言之,它的目标是:

  • 将用户重定向到 IdP;
  • 用户通过身份验证后,验证传入 SAML 有效负载的格式和签名。创建一个名为saml_data的会话条目来记住用户的属性;
  • 如果会话中存在名为saml_data的条目,则提取其值并根据username_attribute的值在 Zabbix 上对用户进行身份验证。

如上一节所述,CEncryptedCookieSession::checkSign()永远不会在此文件中调用,因此会话条目saml_data[username_attribute]的值可以完全由客户端控制:

ui/index_sso.php

   if (CSessionHelper::has('saml_data')) {
       $saml_data = CSessionHelper::get('saml_data');
       CWebUser::$data = API::getApiService('user')->loginByUsername($saml_data['username_attribute'],
           (CAuthenticationHelper::get(CAuthenticationHelper::SAML_CASE_SENSITIVE) == ZBX_AUTH_CASE_SENSITIVE),
           CAuthenticationHelper::get(CAuthenticationHelper::AUTHENTICATION_TYPE)
       );

漏洞利用很简单,特别是因为Zabbix Web 前端自动配置了一个名为Admin的高权限用户。 

一旦在仪表板上被认证为管理员,攻击者可以在任何附加的Zabbix Server上执行任意命令,如果在配置中明确允许AllowKey=system.run[*](非默认)  ,则可以在Zabbix Agents上执行。

CVE-2022-23134 – 重新配置实例

在setup.php中发现了另一个不安全使用会话的情况。此脚本通常由系统管理员在首次部署Zabbix Web 前端时运行,以后仅允许经过身份验证的高权限用户访问。

此页面通常使用会话来跟踪设置步骤的进度;同样,这里永远不会调用CEncryptedCookieSession::checkSign()。使用设置为 6 的入口步骤制作会话允许重新运行安装过程的最新步骤。

这一步对攻击者来说非常有趣,因为它的目标是创建Zabbix Web 前端配置文件conf/zabbix.conf.php:

ui/include/classes/setup/CSetupWizard.php

   private function stage6(): array {
       // [...] [1] 
       $config = new CConfigFile($config_file_name);
       $config->config = [
           'DB' => [
               'TYPE' => $this->getConfig('DB_TYPE'),
               'SERVER' => $this->getConfig('DB_SERVER'),
               'PORT' => $this->getConfig('DB_PORT'),
               'DATABASE' => $this->getConfig('DB_DATABASE'),
               // [...]  
           ] + $db_creds_config + $vault_config,
           // [...] 
       ];
       $error = false;
       // [...] [2]
       $db_connect = $this->dbConnect($db_user, $db_pass);
       $is_superadmin = (CWebUser::$data && CWebUser::getType() == USER_TYPE_SUPER_ADMIN);
       $session_key_update_failed = ($db_connect && !$is_superadmin)
           ? !CEncryptHelper::updateKey(CEncryptHelper::generateKey())
           : false;
       if (!$db_connect || $session_key_update_failed) {
           // [...]  
           return $this->stage2();
       }
       // [...]  
       if (!$config->save()) {
           // [...]  

在[1]处,创建了一个新的CConfigFile对象来存储和验证新的配置值。CSetupWizard::getConfig()方法只是当前会话的简单包装,因此这些值完全由攻击者控制。 

在[2]处,代码尝试通过尝试连接来识别新的数据库配置是否有效。由于此代码仅应在初始设置过程中调用,当尚未配置用户帐户和数据库设置(如加密密钥)时,控制会话的攻击者将能够通过各种检查。

因此,即使Zabbix Web Frontend实例已经处于工作状态,攻击者也可以覆盖现有的配置文件。通过指向他们控制的数据库,攻击者可以使用高权限帐户访问仪表板:

重要的是要理解,这种访问不能用于访问网络上部署的Zabbix Agent : Zabbix Web FrontendZabbix Server必须使用相同的数据库才能进行通信。仍然可以将其与 Web 仪表板上的代码执行漏洞链接起来,以获得对数据库的控制权并在网络上进行支点。

在非强化或旧环境中可能存在其他利用场景。例如,PHP 的 MySQL 客户端实现了LOAD DATA LOCAL语句,但现在默认禁用 3 年。另一个线索可能是在验证数据库配置时使用完全受控的参数调用file_exists(),这是已知的安全风险,因为phar://等潜在危险的方案包装器。 

修补

Zabbix 维护人员分别解决了这两个漏洞:

  • 在 SSO 身份验证流程中引入了一个额外的签名字段,以防止用户更改存储在会话中的 SAML 属性 ( 0395828a )
  • 会话 cookie 的身份验证方式现在使用 HMAC 构造而不是 AES ECB ( eea1f70a ) 完成。 
  • 如果实例已安装且当前用户没有超级管理员角色 ( 20943ae3 ),则设置过程现在会提前退出。 

他们还决定不强制执行 cookie 签名检查:这种方法的主要缺点是,如果忘记了对CEncryptedCookieSession::checkSign()的调用,依赖于会话的新功能可能会引入类似的漏洞。也没有办法检测潜在的安全回归。 

时间线

日期行动
2021-11-18向 Zabbix 维护人员发送安全公告。
2021-11-22供应商证实了我们的发现。
2021-12-14发布了第一个候选版本 5.4.9rc1。
2021-12-14我们通知供应商该补丁可以被绕过。
2021-12-22发布了第二个候选版本 5.4.9rc2。
2021-12-23Zabbix 5.4.9、5.0.9 和 4.0.37 发布。
2021-12-29在 https://support.zabbix.com/browse/ZBX-20350 发布公告。
2022-01-11Zabbix 6.0.0beta2 发布。

概括

在本文中,我们介绍了实现客户端会话存储时的常见安全问题。作为案例研究,我们描述了在流行的开源监控平台 Zabbix 中发现的高严重性漏洞。漏洞 CVE-2022-23131 和 CVE-2022-23134 的根本原因相同,可导致绕过身份验证并使远程攻击者能够在目标服务器实例上执行任意代码。

在编写和审查与重要安全功能相关的代码时,很容易做出与引入漏洞的原始开发人员相同的假设。在这里,没有与客户端会话存储相关的集成测试可以发现这种行为。

始终通过 VPN 或一组受限的 IP 地址提供对具有扩展内部访问(例如编排、监控)的明智服务的访问,强化文件系统权限以防止意外更改,删除设置脚本等。 

我们要感谢 Zabbix 维护者的响应能力和强大的披露流程。 

相关博客文章

其他相关细节

BluBracket 的 Casey Bisson 解释说,Zabbix 被各种规模的企业广泛用于监控从数据中心到分支机构的各处服务器和网络设备。 

“允许攻击者通过身份验证控制的漏洞可能使这些攻击者能够访问有关基础设施的大量详细信息,”Bisson 说。 

“Zabbix 中的详细信息可能会揭示公司网络深处的敏感公司网络和设备的地图,包括该设备上潜在易受攻击的软件版本。这些信息可能被用来针对进一步的电子攻击、社会工程和鱼叉式网络钓鱼。”

Vulcan Cyber​​ 的 Mike Parkin 补充说,Zabbix 的用户群分布在世界各地,其中很大一部分在欧洲,并且分布在一系列垂直领域。  

最近几天,荷兰国家网络安全中心乌克兰计算机应急响应小组都发布了有关该问题的通知。乌克兰通知称 CVE-2022-23131 的严重级别为 9.1。 

Zabbix漏洞已被添加到CISA已知漏洞利用列表

Parkin 指出,攻击面减少了,因为目标必须采用非默认配置,并且攻击者需要知道有效的用户名。 

“Zabbix 包含了一种解决方法——禁用 SAML 身份验证——并且补丁已经发布,因此受影响的组织应该可以直接缓解这个问题,”Parkin 说。 

转载请注明出处及链接

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注