اضافة استغلال لثغرة Remote BOF في برنامج Exim الى مشروع Metasploit
تم اضافة استغلال ثغرة من نوع Buffer Overflow في برنامج Exim الى مشروع الميتاسبلويت قابلة للاستغلال عن بعد و تمكن المهاجم من الحصول على صلاحيات Root دون الحاجة الى تدخل المستخدم.
لقد تم اكتشاف هذه الثغرة منذ عام 2008 في جميع اصدارات البرنامج قبل 4.69 حيث تم استغلال هذه الثغرة بشكل واسع لاختراق الكثير من الشركات و المؤسسات على مدى عامين كاملين. هذه الثغرة تعد خطيرة جدا فهي تمكن المخترق من اختراق الجهاز الهدف دون الحاجة الى تدخل المستخدم!
الجديد في الأمر هو اضافة Module في مشروع Metasploit يمكننا من استغلال الثغرة بكل سهولة و تحويل صلاحياتنا الى Root. يتم استغلال الثغرة عن طريق ارسال رسالة ذات حجم كبير مما يؤدي الى رفضها و تشغيل دالة log_write لتسجيل الـHeaders الخاصة بالرفض , بعد ذلك يتم ارسال Headers معدلة بشكل معين لاستغلال الثغرة و اختراق النظام. بالاضافة الى ذلك فهناك ثغرة اخرى من نوع (privilege-escalation (CVE-2010-4345 تمكن المهاجم من تحويل صلاحياته الى Root , في حالة وجود مترجم Perl في الجهاز المخترق سيتم تشغيل هذه الثغرة بشكل أوتوماتيكي و تحويل صلاحيات المهاجم الى Root.
من الجدير بالذكر ان الثغرة قد تم ترقيعها في نسخة Exim 4.7 و لكن التحديث لم يتم تصنيفه كتحديث أمني لهذا فلم يتم اضافة التحديث الى النسخ القديمة من البرنامج و التي مازالت تحت الاستخدام من قبل الكثير من المستخدمين.بالاضافة الى ذلك فمبرمجي Debian و Red Hat قد قاموا باصدار ترقيع للثغرة.
للحماية من الثغرة ننصح الجميع بالتحديث الى الاصدار 4.7 و للحماية من ثغرة privilege-escalation ننصح بتعطيل خاصية استخدام ملفات اعدادت متعددة multiple configuration files.
للمزيد من المعلومات :
جائني على البريد منذ 4 ايام تقريبا تنويه من فريق السي بانل
ولترقيع هذه السرغى على سيرفراتك التي تستخدم السي بانل
بكل بساطة قم بتنفيذ الامر التالي الذي يقوم على تحديث برنامج EXIM الى النسخة الاخيرة الخالية من الثغرة:
/scripts/eximup
لمزيد من المعلومات
http://www.cpanel.net/2010/12/exim-remote-memory-corruption-vulnerability-notification-cve-2010-4344.html
شكرا لك اخي زيد على المقال الجميل 🙂
http://www.exploit-db.com/exploits/15725/
اي برنامج اضافي يضاف على cpanel يشكل خطر على المستوى الامني
Good Post wishing to have a demo about this exploit using the metasploit
regards.