CVE-2019-10149

Discussion in 'Уязвимости' started by pas9x, 8 Jun 2019.

  1. pas9x

    pas9x Elder - Старейшина

    Joined:
    13 Oct 2012
    Messages:
    423
    Likes Received:
    584
    Reputations:
    52
    Тут недавно охрененную уязвимость нашли: http://www.opennet.ru/opennews/art.shtml?num=50819

    Предлагаю попытаться раскопать её совместными усилиями. Поставил виртуалку с debian9. Секурити-репозитории в /apt/sources.list закомментил. Из репозиториев установился exim4 4.89-2+deb9u3
    Судя по инфе тут это уязвимая версия.

    Создал почтовый ящик - всё ок, отправка/приём почты работает нормально.
    Пытаюсь отправить письмо на noob+${run{/usr/bin/touch /tmp/wtf}}@myserver.ru и exim даже принимает письмо, но /tmp/wtf не создаётся :(

    Вот тут вообще целый пример smtp-сессии: https://www.openwall.com/lists/oss-security/2019/06/06/1

    Есть какие-нибудь идеи?
     

    Attached Files:

    #1 pas9x, 8 Jun 2019
    Last edited: 8 Jun 2019
    crlf and dooble like this.
  2. b3

    b3 Banned

    Joined:
    5 Dec 2004
    Messages:
    2,177
    Likes Received:
    1,156
    Reputations:
    202
    Отправить письмо или отправить команду?
    тут как бы команду и тут есть зависимости:
    1) сервер как рилей
    2) знать имя сервера для рилея
    если я ничего не путаю, то в таких условиях атака становиться очень сложной и я бы ее расценивал как Priv Esc для взятия рута после того как вы уже получили доступ к серверу на котором по случайности оказалось что стоит exim как рилей и вы можете глянуть конфиги и /etc/hosts для того чтоб знать цепочку и составить запрос валидный и локально его отправить уже.
     
    CyberTro1n likes this.