展开

关键词

Exim SMTP Mail Server漏洞预警

Exim远程命令执行漏洞 2018年2月5日,有安全研究人员向Exim报告了4.90.1之前版本的Exim SMTP Mail Server存在一个缓冲区溢出漏洞,对应CVE编号:CVE-2018- 6789,通过对该漏洞的利用可能实现远程命令执行效果,2月10日,Exim发布了补丁和安全公告,相关信息链接: https://exim.org/static/doc/security/CVE-2018 -2018-6789-en/ 根据公告,缓冲区溢出通过base64() 函数的调用触发,是一个内存越界读的堆溢出漏洞,针对Debian和Ubuntu上实际运行Exim SMTP Mail Server 网络上Exim部署开放情况 全球分布 通过安恒研究院sumap平台查询,全球Exim SMTP Mail Server主要分布情况如下,包含SMTP_SSL的 465端口和SMTP 25端口。 国内分布 通过安恒研究院sumap平台查询,国内Exim SMTP Mail Server主要分布情况如下,包含SMTP_SSL的 465端口和SMTP 25端口。

88470

Exim CVE-2020-28018 漏洞分析

没有进行过多次测试,但是我估计n在exim 4.92+上必须小于9。 我发现CentOS的默认源中,不存在exim包,需要添加epel源,才能安装exim。 经过多次测试研究发现,在CentOS7上,非最新版(大概低了一个版本)exim 4.92.3[1]存在漏洞,可以成功RCE。 在CentOS8上,exim 4.93也测试成功,同样不是最新版。 /4.92.3/1.el7/x86_64/exim-4.92.3-1.el7.x86_64.rpm RUN yum install -y exim-4.92.3-1.el7.x86_64.rpm COPY 4.92 •ubuntu 18.04 exim 4.90 •CentOS7 exim 4.92 •CentOS8 exim 4.93 我发现在同一个版本中,即使是不同机器,是可以写出通用的exp的,同一个机器

22940
  • 广告
    关闭

    腾讯云+社区系列公开课上线啦!

    Vite学习指南,基于腾讯云Webify部署项目。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    CVE-2017-16943 Exim UAF漏洞分析

    id=1050获取到meh的debug信息,得知启动参数: $ /usr/exim/bin/exim -bdf -d+all PoC有两个: https://bugs.exim.org/attachment.cgi (并不知道exim的作者在得到meh的Makefile和log后有没有测试成功)。 /build-Linux-x86_64/exim 这个binary是没有patch printf的代码, /usr/exim/bin/exim 是patch了printf的binary 到这里就很奇怪了 In the current master, it is here: https://github.com/Exim/exim/blob/master/src/src/receive.c#L1790 yield_length表示的是堆还剩余的长度,每次命令的处理使用的是src/receive.c(https://github.com/Exim/exim/blob/ef9da2ee969c27824fcd5aed6a59ac4cd217587b

    66360

    CVE-2017-16943 Exim UAF漏洞分析

    id=1050获取到meh的debug信息,得知启动参数: $ /usr/exim/bin/exim -bdf -d+all PoC有两个: https://bugs.exim.org/attachment.cgi 而且在漏洞描述页,我还发现Exim的作者也尝试对漏洞进行测试,不过同样测试失败了,还贴出了他的debug信息,和他的debug信息进行对比,和我的信息几乎一样。 (并不知道exim的作者在得到meh的Makefile和log后有没有测试成功)。 /build-Linux-x86_64/exim这个binary是没有patch printf的代码,/usr/exim/bin/exim是patch了printf的binary 到这里就很奇怪了,加了个 In the current master, it is here: https://github.com/Exim/exim/blob/master/src/src/receive.c#L1790

    58450

    Exim Off-by-one(CVE-2018-6789)漏洞复现分析

    虽然去年我研究过Exim,但是时间过去这么久了,所以这次复现还是花了大量时间在熟悉Exim源码上。 /bin CONFIGURE_FILE=/usr/exim/configure EXIM_USER=ubuntu SPOOL_DIRECTORY=/var/spool/exim ROUTER_ACCEPT 本篇的复现,都是基于只输出部分debug信息的模式: $ /usr/exim/bin/exim -bdf -dd # 输出完整debug信息使用的是-bdf -d+all # 不开启debug模式使用的是 的版本) 开启CRAM-MD5认证,或者其他有调用b64decode函数的认证 需要有该exim的binary来计算堆偏移 需要知道exim的启动参数 参考 https://devco.re/blog/ 2018/03/06/exim-off-by-one-RCE-exploiting-CVE-2018-6789-en/ https://github.com/Exim/exim/commit/cf3cd306062a08969c41a1cdd32c6855f1abecf1

    84370

    Exim Off-by-one(CVE-2018-6789)漏洞复现分析

    虽然去年我研究过Exim,但是时间过去这么久了,所以这次复现还是花了大量时间在熟悉Exim源码上。 /bin CONFIGURE_FILE=/usr/exim/configure EXIM_USER=ubuntu SPOOL_DIRECTORY=/var/spool/exim ROUTER_ACCEPT 本篇的复现,都是基于只输出部分debug信息的模式: $ /usr/exim/bin/exim -bdf -dd # 输出完整debug信息使用的是-bdf -d+all # 不开启debug模式使用的是 的版本) 开启CRAM-MD5认证,或者其他有调用b64decode函数的认证 需要有该exim的binary来计算堆偏移 需要知道exim的启动参数 ? ://github.com/Exim/exim/commit/cf3cd306062a08969c41a1cdd32c6855f1abecf1 [3]https://github.com/skysider

    37720

    CVE-2018-6789:Exim Off-by-One漏洞复现分析

    2017-11-17) x86_64 GNU/Linux 编译环境:ldd (Debian GLIBC 2.25-3) 2.25 分析版本: $ git clone https://github.com/Exim + command + "}}\x00" payload += command payload += 'f'*(175-len(command)) + "/root/bin-tree/exim /var/spool/exim/log/%slog\x00" #由于第一次覆盖把日志文件的名字覆盖了,又重新写入 payload += 'f'*(0x2000-len(payload 最后攻击效果虽然在进程里起了bash,但是并没有弹回来shell,应该和我本地的环境有关,touch命令倒是执行成功了,调试发现,起了bash后,exim进程又把它kill了,很奇怪。 参考链接 https://paper.seebug.org/469/ https://devco.re/blog/2018/03/06/exim-off-by-one-RCE-exploiting-CVE

    62620

    CVE-2017-16943 Exim UAF漏洞分析——后续

    之后我又对为啥修改了配置后能触发和默认情况下如何触发漏洞进行了研究 重新复现漏洞 比上一篇分析中复现的步骤,只需要多一步,注释了/usr/exim/configure文件中的control = dkim_disable_verify dkim_verify_oldpool; --------------- enum { POOL_MAIN, POOL_PERM, POOL_SEARCH }; store_pool全局变量被修改为了1,之前说过了,exim 767ea98ae2f6.png-w331s] [b5f9cfbd-e839-46fa-815a-65a66a584dcc.png-w331s] 参考链接 https://devco.re/blog/2017/12/11/Exim-RCE-advisory-CVE

    66780

    CVE-2017-16943 Exim UAF漏洞分析--后续

    重新复现漏洞 比上一篇分析中复现的步骤,只需要多一步,注释了 /usr/exim/configure 文件中的 control = dkim_disable_verify 然后调整下poc的padding dkim_verify_oldpool; --------------- enum { POOL_MAIN, POOL_PERM, POOL_SEARCH }; store_pool全局变量被修改为了1,之前说过了,exim 参 考 链 接 [1] https://devco.re/blog/2017/12/11/Exim-RCE-advisory-CVE-2017-16943-en/

    40460

    【漏洞预警】Exim远程代码执行漏洞(CVE-2019-15846)预警通告

    版本: 1.0 1 漏洞概述 近日,Linux的邮件传输代理Exim被曝出存在远程代码执行漏洞(CVE-2019-15846)。 当Exim服务器接受TLS连接时,攻击者发送一个以“\0”结尾的SNI请求,可能导致攻击者以root权限远程执行任意代码。Exim默认配置不开启TLS功能,但很多用户都需要启用TLS来处理网络流量。 Exim是一款邮件传输代理软件,可实现邮件的路由、转发和投递。 不受影响版本 Exim Version = 4.92.2 3漏洞检测 3.1 人工检测 使用命令“exim -bV”即可查看到当前exim版本,如果我们当前的版本在受影响列表中,即可确定存在漏洞。 4漏洞防护 4.1 官方升级 目前Exim官方已在4.92.2版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接: https://ftp.exim.org/pub/exim/exim4

    52710

    预警 | 知名邮件代理程序 Exim 远程代码执行漏洞(CVE-2019-10149)

    近日,腾讯云安全中心监测到知名邮件代理程序 Exim 被曝存在远程代码执行漏洞  (漏洞编号:CVE-2019-10149),攻击者可利用该漏洞获取 Exim 服务器控制权。 为避免您的业务受影响,云鼎实验室建议使用到 Exim 组件的用户及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 【影响版本】 Exim 4.87 到 4.91 版本 【安全版本】 Exim 4.87 之前版本 Exim 4.92 及 更新版本 【修复建议】 ➤注意事项: Exim 官方于 2016年4月6日发布了 ➤为避免 Exim 服务器被入侵利用,云鼎实验室建议用户: 检查自身 Exim 版本号,查看是否在受影响范围; 如 Exim 为 4.8.7之前的老版本,建议自查是否手工编译启用了 EXPERIMENTAL_EVENT 配置,如未启用,则不受影响; 如 Exim 为较新版本且在受影响范围,建议及时升级更新进行防护。

    45030

    格鲁乌的黑暗?揭露Sandworm长达数月的邮件服务器劫持

    据了解,受影响的邮件系统是基于Unix的系统的MTA软件——Exim mail,并且该软件默认安装在许多Linux发行版中。 至少从2019年8月开始,Sandworm就一直在利用易受攻击的Exim邮件服务器,将被黑的服务器用作目标系统上的初始感染点,并且转移到受害者网络的其他部分。 尽管相关补丁也已发布,但是许多运行Exim的计算机仍没有安装补丁,暴露在攻击威胁之下。 ? 目前,根据NSA的警告,攻击者可以利用该漏洞,在未打补丁的Exim MTA版本中增加特权用户、禁用网络安全设置、执行额外的脚本来进一步利用网络。 参考链接 Exim Mail Transfer Agent Actively Exploited by Russian GRU Cyber Actors NSA: Russia’s Sandworm

    28420

    VulnHub通关日记-DC_8-Walkthrough

    exim本地提权获取Flag 随后我使用 find 命令来查找具有 SUID 权限的文件命令发现了一个 exim4: (PS:Exim是一个MTA(Mail Transfer Agent,邮件传输代理) 然后我又看了看 exim 的版本发现它的版本是 4.8.9: exim --version ? WIZard" LPE exploit # Copyright (c) 2019 Marco Ivaldi <raptor@0xdeadbeef.info> # # A flaw was found in Exim open # id # uid=0(root) gid=0(root) groups=0(root) # # Vulnerable platforms: # Exim 4.87 - 4.91 # # Tested against: # Exim 4.89 on Debian GNU/Linux 9 (stretch) [exim-4.89.tar.xz] # METHOD="setuid" # default

    62620

    VulnHub通关日记-DC_7-Walkthrough

    Envelope-to: root@dc-7 Delivery-date: Thu, 29 Aug 2019 17:00:22 +1000 Received: from root by dc-7 with local (Exim Envelope-to: root@dc-7 Delivery-date: Thu, 29 Aug 2019 17:15:11 +1000 Received: from root by dc-7 with local (Exim Envelope-to: root@dc-7 Delivery-date: Thu, 29 Aug 2019 17:30:11 +1000 Received: from root by dc-7 with local (Exim Envelope-to: root@dc-7 Delivery-date: Thu, 29 Aug 2019 17:45:11 +1000 Received: from root by dc-7 with local (Exim Envelope-to: root@dc-7 Delivery-date: Thu, 29 Aug 2019 20:45:21 +1000 Received: from root by dc-7 with local (Exim

    34510

    靶机渗透DC-8

    pty.spawn('/bin/bash')"//获得交互式Shell 图片.png find / -perm -4000 2>/dev/null//查找具有SUID权限的文件 图片.png exim --version //查看exim信息 图片.png 看一下有写入权限的目录。

    24320

    【VulnHub系列】DC4(附靶机)

    jim@dc-4 Delivery-date: Sat, 06 Apr 2019 21:15:46 +1000 Received: from charles by dc-4 with local (Exim NOPASSWD:ALL' | sudo teehee -a /etc/sudoers 然后直接sudo登录root账号 sudo su - root 这里还有一种提权方法 通过cat jim的邮件我们可以看到Exim 的版本为4.89 有一个CVE-2019-10149可以使用 searchsploit Exim searchsploit -p linux/local/46996.sh 将exp拷贝过来,开启Python

    1900

    logwatch配置笔记

    Output = mail        #可以选择mail, html or unformatted   Service = All        # 监控所有服务 all Service = "-exim "         # 不监控的服务前面加-, 如 -exim, 即不监控exim 服务,可以写多条   mailer = "mailx -t"  # 我服务器上用的是mailx,所有默认的sendmail

    46430

    在RHEL7或CentOS7中修改创建账号时系统默认UID、GID最小起始值及其他设置

    91 91 /usr/lib/majordomo /bin/bash majordomo quagga 92 92 / /sbin/nologin quagga exim 93 93 /var/spool/exim /sbin/nologin exim distcache 94 94 / /sbin/nologin distcache

    1.3K10

    数千台Linux主机被勒索,该如何打好防御战?

    俄国的安全研究员认为,Lilocked很有可能是通过Exim邮件转发软件的最新远程执行漏洞CVE-2019-15846进行传播的。 ? 使用zoomeye侦测这些主机的端口,发现大部分都开启邮件的服务,以此推断俄罗斯研究员关于Exim漏洞的说法还是有依据的。 ?

    1.2K00

    漏洞追踪:如何检查并修复GHOST(幽灵)漏洞

    下面列出了几个受影响的服务: procmail Exim pppd clockdiff 你也可以用下面命令来查看你的 server 上有哪些服务依赖 glibc: lsof | grep libc |

    330100

    相关产品

    • 云服务器

      云服务器

      云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。 腾讯云服务器(CVM)为您提供安全可靠的弹性云计算服务。只需几分钟,您就可以在云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券