-
Notifications
You must be signed in to change notification settings - Fork 340
漏洞利用 CVE 2019 9621 Zimbra GetShell Exploit
发现时间 |
2019年03月18日 |
威胁目标 |
采用Zimbra邮件系统的企业 |
主要风险 |
远程代码执行 |
攻击入口 |
localconfig.xml 配置文件 |
使用漏洞 |
CVE-2019-9621 |
受影响应用 |
ZimbraCollaboration Server 8.8.11 之前的版本都受到影响。 |
已知影响 |
导致服务器信息泄露 |
威胁程度 |
高 |
当 Zimbra 存在像任意文件读取、XXE(xml外部实体注入)这种漏洞时,攻击者可以利用此漏洞读取 localconfig.xml配置文件,获取到 zimbra admin ldap password,并通过 7071 admin 端口进行 SOAP AuthRequest 认证,得到 admin authtoken漏洞是利用XXE和ProxyServlet SSRF 漏洞拿到 admin authtoken 后,通过文件上传在服务端执行任意代码,威胁程度极高。当Zimbra服务端打来Memcached缓存服务是,可以利用SSRF攻击进行反序列化执行远程代码。不过由于Zimbra在单服务器安装中尽管Memcached虽然启动但是并没有进行使用,所以其攻击场景受到限制。
影响版本:
ZimbraCollaboration Server 8.8.11 之前的版本都受到影响。具体来说:
-
Zimbra < 8.7.11 版本中,攻击者可以在无需登录的情况下,实现远程代码执行。
-
Zimbra < 8.8.11 版本中,在服务端使用 Memcached 做缓存的情况下,经过登录认证后的攻击者可以实现远程代码执行。
Exploit
EXP: https://github.com/k8gege/K8tools/blob/master/Zimbra_Rce.py
Cscan: https://www.cnblogs.com/k8gege/p/10519321.html
MSF: https://github.com/k8gege/ZimbraExploit
配合Cscan使用(批量使用url.txt)
Cscan.ini配置如下
Cscan扫禁ping机器需加nocheck参数
钟馗之眼随便抓一些Zimbra来测试,发现成功率高达90%