幽靈漏洞(GHOST)遠端利用EXP

2021-12-30 10:07:40 字數 1620 閱讀 8193

本文演示乙個幽靈漏洞(ghost)的exp,這個exp是metasploit的乙個模組。這個metasploit模組可以遠端利用cve-2015-0235(glibc 庫中 gethostbyname 函式的堆溢位漏洞)漏洞,目標是執行了exim郵件服務的linux伺服器。

關於ghost

ghost漏洞存在於linux的核心庫glib中的gethostbyname函式中,可以在本地觸發也可以在遠端觸發。這個名為幽靈(ghost)的高危安全漏洞出現在2023年,這個漏洞可以允許攻擊者遠端獲取作業系統的最高控制許可權,影響市面上大量linux作業系統及其發行版。該漏洞cve編號為cve-2015-0235。

最早受此漏洞影響的glibc版本是glibc-2.2,於2023年9月10日發布。並且該漏洞於2023年5月21日被修復(在 glibc-2.17  —  glibc-2.18之間),然而,這次更新並沒有以安全更新的名義發布,所以,很多穩定版&長期支援版的linux依然受影響,包括debian7(wheezy),red hat enterprise linux 6 & 7, centos 6 & 7, and ubuntu 12.04.

qualys和各個linux發行廠商緊密合作,於2023年1月27日發布了一篇報道,並發布了一篇博文,文章和各主流發行版及補丁緊密相關。qualys直到現在才放出這一模組,希望各個it團隊有足夠的時間為此漏洞打補丁。

漏洞利用(exp)演示

這個metasploit模組可以利用執行了exim郵件服務的伺服器,獲得shell,遠端執行**,如果這個模組的check 方法或者exploit方法檢測到乙個遠端伺服器存在漏洞,也是可以利用的。

正如exp中所描述的,如果要成功利用改漏洞,需要如下前提條件才能利用成功:

服務端利用條件(exim):--遠端目標伺服器必須使用的是存在漏洞的 glibc 庫:最初的存在漏洞的版本是 glibc-2.6,最後乙個存在漏洞的版本是glibc-2.17,一些老版本可能也存在該漏洞,但是本文中所提供的模組只支援前面提到的幾個新版本中的fd_nextsize結構(malloc_chunk 的乙個成員結構),才能遠端獲取exim的smtp_cmd_buffer在堆中的位址。--遠端目標伺服器必須比如執行exim郵件伺服器,最初的存在漏洞的版本是exim-4.77,老版本可能也存在漏洞,但是本文中提供的模組依賴新版本中16kbsmtp_cmd_buffer空間來可靠的建立堆空間。--遠端目標伺服器exim郵件服務必須配置了正對其smtp客戶端的額外的安全檢查,helo_try_verify_hosts或helo_verify_hosts選項開啟均可,acl中的verify = helo選項可能也可以利用,但是由於不可**,所以本文提供的模組沒有提供這個支援。--客戶端利用條件(metasploit):--模組的exploit方法需要sender_host_address設定為本地smtp客戶端的ipv4位址,也是exim可見的 ip位址。另外,這個ipv4位址必須必須支援正向和反向dns查詢。-- 即使metasploit客戶端沒有fcrdns ,exim服務端也可能被利用成功,但是本文中的模組需要exim設定了sender_host_name,才能可靠的控制堆的狀態。metasploit模組

該模組是乙個單獨的檔案,可以匯入metasploit中,所以如果你想使用這個模組,將這個檔案拷貝到modules/exploits/linux/smtp/目錄下面

exploit位址:

Linux glibc幽靈漏洞修復方法

cve 2015 0235 linux glibc幽靈漏洞允許黑客遠端獲取系統許可權 測試漏洞是否存在 把下面的 儲存為gistfile1.c include include include include include define canary in the coal mine struct ...

Spectre 幽靈 CPU快取漏洞原理

偶然看到了一篇這樣的推送,但是感覺作者沒有說清楚,所以自己琢磨了好一會兒才弄懂,現在寫來說說自己的通俗理解,meltdown 熔斷 原理和這個類似,網上有很多的詳解,大家可以去看 我們知道,cpu的速度提公升發展非常快,而且又發展出多核的cpu技術,但是從記憶體中讀取指令的速度遠遠小於cpu的執行指...

Linux Glibc幽靈漏洞緊急修補方案

幽靈漏洞是linux glibc庫上出現的乙個嚴重的安全問題,他可以讓攻擊者在不了解系統的任何情況下遠端獲取作業系統的控制許可權。目前他的cve編號為cve 2015 0235。什麼是glibc glibc是gnu發布的libc庫,即c執行庫。glibc是linux系統中最底層的api,幾乎其它任何...