Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Popularny serwer pocztowy Exim – zdalne wykonanie kodu w OS jako root
Przeszło 4 miliony publicznych instalacji Exima to jest coś. Tymczasem pokazano w zasadzie pełen opis podatności umożliwiającej zdobycie roota. Podatne są wersje 4.87 do 4.91 (włącznie).
Możliwe jest zdalne wykorzystanie podatności (odpalenie polecenia jako root), choć wymaga to trochę zachodu i dosyłania komunikacji przez 7 dni (!)
The vulnerability is also remotely exploitable against default Exim setups, although an attacker first must keep a connection to the vulnerable server open for seven days, by transmitting one byte every few minutes.
Prostsza jest opcja lokalna (eskalacja uprawnień do root). Wystarczy wysłać maila do: ${run{polecenie_do_wykonania_jako_root}}@localhost i … tyle.
Because expand_string() recognizes the „${run{<command> <args>}}” expansion item, and because new->address is the recipient of the mail that is being delivered, a local attacker can simply send a mail to „${run{…}}@localhost” (where „localhost” is one of Exim’s local_domains) and execute arbitrary commands, as root.
–ms
Kto nie aktualizuje, ten trąba!
Znak / jest zabroniony w nazwie użytkownika więc na pewno nie będzie tak prosto jak to jest opisane.
na pewno nie :P
Okazuje się, że nie wiele trudniej… ;)