下列哪个选项不属于命令执行漏洞的危害_CVE-2019-10149:Exim远程命令执行漏洞预警分析...

0x00 漏洞详情
日前,安全研究人员发现Exim邮件服务器存在一个远程命令执行漏洞,漏洞编号为CVE-2019-10149。该漏洞在默认配置下可被本地攻击者直接利用,通过低权限用户执行root权限命令,远程攻击者需要修改默认配置。为了在默认配置下远程利用该漏洞,远程攻击者需要与存在漏洞的服务器建立7天的连接(每隔几分钟发送1个字节)。
360CERT 判断此次漏洞影响面广,可造成本地提权并存在远程命令执行的风险,危害较为严重,建议广大用户及时更新。
本地利用
漏洞代码位于deliver_message()中:

2f598b9da88f4ee7e2fa9703dfcc6844.png


代码中new->address保存的是邮件的收件人地址,如果将收件人地址写成${run{<command> <args>}}@localhost,则可以通过expand_string()以root权限执行任意命令。expand_string()的调用关系为:expand_string->child_open->execv

0cb4019c3e09a5c417845ce61529839c.png

8e1a6e31874470317daa1abd1143f717.png


攻击效果如下:

d6e23f0a945a56b326468fba0dc460f8.png


远程利用
(1)默认配置
当目标Exim服务器使用默认配置时,攻击者需要与存在漏洞的服务器建立连接7天(每隔几分钟发送1个字节),利用条件较为苛刻,难度大。但由于Exim的代码非常复杂,可能存在其他能更快速利用的方法。
(2)非默认配置
当目标服务器使用以下配置时,攻击者可对其进行远程命令执行
a)管理员手动移除verify = recipient ACL配置;
b)管理员配置Exim可以识别收件人用户名中的标签(即@之前的部分),如通过local_part_suffix = + : -,攻击者可以将RCPT TO设为本地用户名+${run{…}}@localhost进行利用;
c)管理员配置Exim作为辅MX(Mail eXchange),将邮件转发至远程域,此时verify = recipient ACL只检查远程地址的域名部分(即@之后的部分),不检查标签。攻击者可以将RCPT TO设为${run{…}}@relay_to_domains进行利用。
0x01 影响版本
影响Exim 4.87~4.91版本
在4.87版本之前如果手动启用了EXPERIMENTAL_EVENT选项,服务器也会存在漏洞
0x02 修复建议
更新到最新版本4.92
0x03 参考链接

Re: CVE-2019-10149: Exim 4.87 to 4.91: possible remote exploit​www.openwall.com

原文链接:https://www.anquanke.com/post/id/180151

登录安全客 - 有思想的安全新媒体http://www.anquanke.com/,或加入交流群814450983、下载安全客APP来获取更多最新资讯吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值