您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > (GHOST)幽靈漏洞EXP利用
免責(zé)聲明:本站提供安全工具、程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用,風(fēng)險(xiǎn)自負(fù)!
本文演示一個(gè)幽靈漏洞(GHOST)的EXP,這個(gè)EXP是Metasploit的一個(gè)模塊。這個(gè)Metasploit模塊可以遠(yuǎn)程利用CVE-2015-0235(glibc 庫(kù)中 gethostbyname 函數(shù)的堆溢出漏洞)漏洞,目標(biāo)是運(yùn)行了Exim郵件服務(wù)的linux服務(wù)器。
關(guān)于GHOST
GHOST漏洞存在于linux的核心庫(kù)glib中的gethostbyname函數(shù)中,可以在本地觸發(fā)也可以在遠(yuǎn)程觸發(fā)。這個(gè)名為幽靈(GHOST)的高危安全漏洞出現(xiàn)在2015年,這個(gè)漏洞可以允許攻擊者遠(yuǎn)程獲取操作系統(tǒng)的最高控制權(quán)限,影響市面上大量Linux操作系統(tǒng)及其發(fā)行版。該漏洞CVE編號(hào)為CVE-2015-0235。
最早受此漏洞影響的glibc版本是glibc-2.2,于2000年9月10日發(fā)布。并且該漏洞于2013年5月21日被修復(fù)(在 glibc-2.17 — glibc-2.18之間),然而,這次更新并沒(méi)有以安全更新的名義發(fā)布,所以,很多穩(wěn)定版&長(zhǎng)期支持版的linux依然受影響,包括Debian7(wheezy),Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, and Ubuntu 12.04.
Qualys和各個(gè)linux發(fā)行廠商緊密合作,于2015年1月27日發(fā)布了一篇報(bào)道,并發(fā)布了一篇博文,文章和各主流發(fā)行版及補(bǔ)丁緊密相關(guān)。Qualys直到現(xiàn)在才放出這一模塊,希望各個(gè)IT團(tuán)隊(duì)有足夠的時(shí)間為此漏洞打補(bǔ)丁。點(diǎn)我查看更多關(guān)于GHOST漏洞
漏洞利用(EXP)演示
這個(gè)Metasploit模塊可以利用運(yùn)行了Exim郵件服務(wù)的服務(wù)器,獲得shell,遠(yuǎn)程執(zhí)行代碼,如果這個(gè)模塊的check 方法或者exploit方法檢測(cè)到一個(gè)遠(yuǎn)程服務(wù)器存在漏洞,也是可以利用的。
正如EXP中所描述的,如果要成功利用改漏洞,需要如下前提條件才能利用成功:
服務(wù)端利用條件(Exim): -- 遠(yuǎn)程目標(biāo)服務(wù)器必須使用的是存在漏洞的 glibc 庫(kù): 最初的存在漏洞的版本是 glibc-2.6,最后一個(gè)存在漏洞的版本是glibc-2.17,一些老版本可能也存在該漏洞,但是本文中所提供的模塊只支持前面提到的幾個(gè)新版本中的fd_nextsize結(jié)構(gòu)(malloc_chunk 的一個(gè)成員結(jié)構(gòu)),才能遠(yuǎn)程獲取Exim的smtp_cmd_buffer在堆中的地址。 -- 遠(yuǎn)程目標(biāo)服務(wù)器必須比如運(yùn)行Exim郵件服務(wù)器,最初的存在漏洞的版本是exim-4.77,老版本可能也存在漏洞,但是本文中提供的模塊依賴新版本中16KBsmtp_cmd_buffer空間來(lái)可靠的建立堆空間。 -- 遠(yuǎn)程目標(biāo)服務(wù)器Exim郵件服務(wù)必須配置了正對(duì)其SMTP客戶端的額外的安全檢查,helo_try_verify_hosts或helo_verify_hosts選項(xiàng)開(kāi)啟均可,ACL中的verify = helo選項(xiàng)可能也可以利用,但是由于不可預(yù)測(cè),所以本文提供的模塊沒(méi)有提供這個(gè)支持。 -- 客戶端利用條件(Metasploit): -- 模塊的exploit方法需要SENDER_HOST_ADDRESS設(shè)置為本地SMTP客戶端的IPv4地址,也是Exim可見(jiàn)的 IP地址。另外,這個(gè)IPv4地址必須必須支持正向和反向DNS查詢。 -- 即使Metasploit客戶端沒(méi)有FCrDNS ,Exim服務(wù)端也可能被利用成功,但是本文中的模塊需要Exim設(shè)置了sender_host_name,才能可靠的控制堆的狀態(tài)。
小編推薦閱讀國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過(guò)28萬(wàn)條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)