當前位置:
首頁 > 新聞 > Symantec電子郵件系統分析(CVE-2017-6327)

Symantec電子郵件系統分析(CVE-2017-6327)

前些天買了shodan的會員玩的特別開心,直到某一天看到了這個東西。這是什麼呢?




在百度一查原來是一個郵件系統的中間件叫電子郵件網關係統,說白了就是過濾郵件的,那麼他的重要性可想而知了,所有的郵件都從這台伺服器進出。


Seebug上搜索



基本上沒什麼漏洞不過17年有一個遠程命令執行 還有個任意文件讀取



不過許可權很低,只能看到網關裡面的賬戶下的,而且從官方試用的鏡像來看,官方給的賬戶是一個許可權極低的賬戶。


那麼只能從命令執行下手了。官方文檔說利用了兩個漏洞,先看第一個漏洞。


第一個漏洞會存在一個未授權訪問


通過向/brightmail/action1.do?method=method_name發出GET請求,如果method_name是公共方法,則可以執行LoginAction.method_name。

存在一個notificationLogin方法 該方法存在缺陷。



從官方的LoginAction類中可以看到notificationLogin方法。


他會接收notify參數的值賦值給

encryptedEmailAddress

,然後通過

BrightmailDecrypt

類下

decrypt

方法解密賦值給

emailAddress

,然後用

emailAddress

創建個

UserTO

對象,之後什麼過濾

「**

<>

**」

創建

username

就不談了,最後他會創建個

session

 這個

session

會有web管理界面的一些許可權。


然而官方給的例子是




解密失敗。。。 看來作者不想全部放出去啊。


那麼只能自己分析一波了


看解密的方法


他會切割傳進來的值前十二位為鹽 12位到末尾為加密內容 之後會用到PBEWithMD5AndDES加密演算法。而這個演算法是對稱加密的,那麼這麼看來就好辦了,只要用他的加密方法生成一個加密串能被他解密就可以了。而他的加密方法在使用10.6.1的任意文件讀取可以獲得



好的成功了!


然後需要做的是獲取一個

token


common.jsp

會或缺一個

symantec.brightmail.key.TOKEN



而在symantec封裝的鏡像中存在一個db-restore腳本,該腳本存在調用

/usr/bin/du

命令注入。


 


於是可以愉快的反彈shell了



看成功反彈shell :)


*本文原創作者:野火研習社·北風飄然,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

火狐瀏覽器出現嚴重遠程代碼執行漏洞,現已修復
「捉迷藏」IoT殭屍網路,以自定義P2P形式進行傳播感染的新型殭屍網路

TAG:FreeBuf |