Тут недавно охрененную уязвимость нашли: http://www.opennet.ru/opennews/art.shtml?num=50819 Предлагаю попытаться раскопать её совместными усилиями. Поставил виртуалку с debian9. Секурити-репозитории в /apt/sources.list закомментил. Из репозиториев установился exim4 4.89-2+deb9u3 Судя по инфе тут это уязвимая версия. Создал почтовый ящик - всё ок, отправка/приём почты работает нормально. Пытаюсь отправить письмо на noob+${run{/usr/bin/touch /tmp/wtf}}@myserver.ru и exim даже принимает письмо, но /tmp/wtf не создаётся Вот тут вообще целый пример smtp-сессии: https://www.openwall.com/lists/oss-security/2019/06/06/1 Есть какие-нибудь идеи?
Отправить письмо или отправить команду? тут как бы команду и тут есть зависимости: 1) сервер как рилей 2) знать имя сервера для рилея если я ничего не путаю, то в таких условиях атака становиться очень сложной и я бы ее расценивал как Priv Esc для взятия рута после того как вы уже получили доступ к серверу на котором по случайности оказалось что стоит exim как рилей и вы можете глянуть конфиги и /etc/hosts для того чтоб знать цепочку и составить запрос валидный и локально его отправить уже.