Skip to content

漏洞利用 CVE 2019 9621 Zimbra GetShell Exploit

k8gege edited this page Oct 18, 2019 · 1 revision

发现时间

20190318

威胁目标

采用Zimbra邮件系统的企业

主要风险

远程代码执行

攻击入口

localconfig.xml  配置文件

使用漏洞

CVE-2019-9621

受影响应用

ZimbraCollaboration Server 8.8.11 之前的版本都受到影响。

已知影响

导致服务器信息泄露

威胁程度

 

漏洞描述:

 Zimbra 存在像任意文件读取、XXExml外部实体注入)这种漏洞时,攻击者可以利用此漏洞读取 localconfig.xml配置文件,获取到 zimbra admin ldap password,并通过 7071 admin 端口进行 SOAP AuthRequest 认证,得到 admin authtoken漏洞是利用XXE和ProxyServlet SSRF 漏洞拿到 admin authtoken 后,通过文件上传在服务端执行任意代码,威胁程度极高。当Zimbra服务端打来Memcached缓存服务是,可以利用SSRF攻击进行反序列化执行远程代码。不过由于Zimbra在单服务器安装中尽管Memcached虽然启动但是并没有进行使用,所以其攻击场景受到限制。

影响版本:

ZimbraCollaboration Server 8.8.11 之前的版本都受到影响。具体来说:
  1. Zimbra < 8.7.11 版本中,攻击者可以在无需登录的情况下,实现远程代码执行。

  2. Zimbra < 8.8.11 版本中,在服务端使用 Memcached 做缓存的情况下,经过登录认证后的攻击者可以实现远程代码执行。

Exploit

EXP: https://github.com/k8gege/K8tools/blob/master/Zimbra_Rce.py

Cscan: https://www.cnblogs.com/k8gege/p/10519321.html

MSF:   https://github.com/k8gege/ZimbraExploit

配合Cscan使用(批量使用url.txt)

Cscan.ini配置如下

Cscan扫禁ping机器需加nocheck参数

钟馗之眼随便抓一些Zimbra来测试,发现成功率高达90%

 

 

Clone this wiki locally