PDA

Просмотр полной версии : CVE-2019-10149


pas9x
08.06.2019, 07:59
Тут недавно охрененную уязвимость нашли: http://www.opennet.ru/opennews/art.shtml?num=50819

Предлагаю попытаться раскопать её совместными усилиями. Поставил виртуалку с debian9. Секурити-репозитории в /apt/sources.list закомментил. Из репозиториев установился exim4 4.89-2+deb9u3

Судя по инфе тут (https://security-tracker.debian.org/tracker/CVE-2019-10149) это уязвимая версия.

Создал почтовый ящик - всё ок, отправка/приём почты работает нормально.

Пытаюсь отправить письмо на noob+${run{/usr/bin/touch /tmp/wtf}}@myserver.ru и exim даже принимает письмо, но /tmp/wtf не создаётся

Вот тут вообще целый пример smtp-сессии: https://www.openwall.com/lists/oss-security/2019/06/06/1

Есть какие-нибудь идеи?

b3
12.10.2020, 02:55
Отправить письмо или отправить команду?


отправить команду 'RCPT TO "${run{...}}@relaydomain.com"', где relaydomain.com один из хостов, перечисленных в секции настроек relay_to_domains


тут как бы команду и тут есть зависимости:

1) сервер как рилей

2) знать имя сервера для рилея

если я ничего не путаю, то в таких условиях атака становиться очень сложной и я бы ее расценивал как Priv Esc для взятия рута после того как вы уже получили доступ к серверу на котором по случайности оказалось что стоит exim как рилей и вы можете глянуть конфиги и /etc/hosts для того чтоб знать цепочку и составить запрос валидный и локально его отправить уже.