前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Symantec电子邮件系统分析(CVE-2017-6327)

Symantec电子邮件系统分析(CVE-2017-6327)

作者头像
FB客服
发布2018-02-23 11:11:29
1.4K0
发布2018-02-23 11:11:29
举报
文章被收录于专栏:FreeBuf

前些天买了shodan的会员玩的特别开心,直到某一天看到了这个东西。这是什么呢?

在百度一查原来是一个邮件系统的中间件叫电子邮件网关系统,说白了就是过滤邮件的,那么他的重要性可想而知了,所有的邮件都从这台服务器进出。

Seebug上搜索

基本上没什么漏洞不过17年有一个远程命令执行 还有个任意文件读取

不过权限很低,只能看到网关里面的账户下的,而且从官方试用的镜像来看,官方给的账户是一个权限极低的账户。

那么只能从命令执行下手了。官方文档说利用了两个漏洞,先看第一个漏洞。

第一个漏洞会存在一个未授权访问

通过向/brightmail/action1.do?method=method_name发出GET请求,如果method_name是公共方法,则可以执行LoginAction.method_name。

存在一个notificationLogin方法 该方法存在缺陷。

从官方的LoginAction类中可以看到notificationLogin方法。

他会接收notify参数的值赋值给encryptedEmailAddress,然后通过BrightmailDecrypt类下decrypt方法解密赋值给emailAddress,然后用emailAddress创建个UserTO对象,之后什么过滤“**<>**”创建username就不谈了,最后他会创建个session 这个session会有web管理界面的一些权限。

然而官方给的例子是

解密失败。。。 看来作者不想全部放出去啊。

那么只能自己分析一波了

看解密的方法

他会切割传进来的值前十二位为盐 12位到末尾为加密内容 之后会用到PBEWithMD5AndDES加密算法。而这个算法是对称加密的,那么这么看来就好办了,只要用他的加密方法生成一个加密串能被他解密就可以了。而他的加密方法在使用10.6.1的任意文件读取可以获得

好的成功了!

然后需要做的是获取一个token

common.jsp会或缺一个symantec.brightmail.key.TOKEN

而在symantec封装的镜像中存在一个db-restore脚本,该脚本存在调用/usr/bin/du命令注入。

于是可以愉快的反弹shell了

看成功反弹shell :)

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-02-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Seebug上搜索
  • 第一个漏洞会存在一个未授权访问
  • 看解密的方法
相关产品与服务
消息队列 TDMQ
消息队列 TDMQ (Tencent Distributed Message Queue)是腾讯基于 Apache Pulsar 自研的一个云原生消息中间件系列,其中包含兼容Pulsar、RabbitMQ、RocketMQ 等协议的消息队列子产品,得益于其底层计算与存储分离的架构,TDMQ 具备良好的弹性伸缩以及故障恢复能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档