- A+
GHOST漏洞存在于linux的核心库glib中的gethostbyname函数中,可以在本地触发也可以在远程触发。这个名为幽灵(GHOST)的高危安全漏洞出现在2015年,这个漏洞可以允许攻击者远程获取操作系统的最高控制权限,影响市面上大量Linux操作系统及其发行版。该漏洞CVE编号为CVE-2015-0235。
Qualys和各个linux发行厂商紧密合作,于2015年1月27日发布了一篇报道,并发布了一篇博文,文章和各主流发行版及补丁紧密相关。Qualys直到现在才放出这一模块,希望各个IT团队有足够的时间为此漏洞打补丁。
正如EXP中所描述的,如果要成功利用改漏洞,需要如下前提条件才能利用成功:
--
远程目标服务器必须使用的是存在漏洞的 glibc 库:
最初的存在漏洞的版本是 glibc-2.6,最后一个存在漏洞的版本是glibc-2.17,一些老版本可能也存在该漏洞,但是本文中所提供的模块只支持前面提到的几个新版本中的fd_nextsize结构(malloc_chunk 的一个成员结构),才能远程获取Exim的smtp_cmd_buffer在堆中的地址。
--
远程目标服务器必须比如运行Exim邮件服务器,最初的存在漏洞的版本是exim-4.77,老版本可能也存在漏洞,但是本文中提供的模块依赖新版本中16KBsmtp_cmd_buffer空间来可靠的建立堆空间。
--
远程目标服务器Exim邮件服务必须配置了正对其SMTP客户端的额外的安全检查,helo_try_verify_hosts或helo_verify_hosts选项开启均可,ACL中的verify = helo选项可能也可以利用,但是由于不可预测,所以本文提供的模块没有提供这个支持。
--
客户端利用条件(Metasploit):
--
模块的exploit方法需要SENDER_HOST_ADDRESS设置为本地SMTP客户端的IPv4地址,也是Exim可见的 IP地址。另外,这个IPv4地址必须必须支持正向和反向DNS查询。
--
即使Metasploit客户端没有FCrDNS ,Exim服务端也可能被利用成功,但是本文中的模块需要Exim设置了sender_host_name,才能可靠的控制堆的状态。
该模块是一个单独的文件,可以导入Metasploit中,所以如果你想使用这个模块,将这个文件拷贝到modules/exploits/linux/smtp/目录下面
这个模块在
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫