当前位置:WooYun(白帽子技术社区) >> Linux系统安全 >> CVE-2015-0235 GNU glibc 的各种 Exploit 快要涌现了

CVE-2015-0235 GNU glibc 的各种 Exploit 快要涌现了

猪猪侠 (每次有人骂我是猪我都说自己是猪猪侠) | 2015-01-28 16:46

The Exim mail server is exploitable remotely if configured to perform
extra security checks on the HELO and EHLO commands ("helo_verify_hosts"
or "helo_try_verify_hosts" option, or "verify = helo" ACL); we developed
a reliable and fully-functional exploit that bypasses all existing
protections (ASLR, PIE, NX) on 32-bit and 64-bit machines.


The Exim mail server is exploitable remotely if configured to perform
extra security checks on the HELO and EHLO commands ("helo_verify_hosts"
or "helo_try_verify_hosts" option, or "verify = helo" ACL);


[email protected]:~$ telnet 127.0.0.1 25
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
220 debian-7-7-64b ESMTP Exim 4.80 ...
HELO 00000000000000000000000000000000000000000000000...
Connection closed by foreign host.

[email protected]:~$ dmesg
...
[ 1715.842547] exim4[2562]: segfault at 7fabf1f0ecb8 ip 00007fabef31bd04 sp 00007fffb427d5b0 error 6 in libc-2.13.so[7fabef2a2000+182000]

分享到:
  1. 1#
    回复此人 感谢
    depycode (静) | 2015-01-28 16:51

    哈哈哈哈哈

  2. 2#
    回复此人 感谢
    猪猪侠 (每次有人骂我是猪我都说自己是猪猪侠) | 2015-01-28 16:53

    本地提权的利用场景更多

  3. 3# 感谢(1)
    回复此人 感谢
    冰锋刺客 (往日不可追) | 2015-01-28 16:55

    好东西,先收藏

  4. 4#
    回复此人 感谢
    Sunshie (博客http://phpinfo.me 论坛 www.itgou.club) | 2015-01-28 17:14

    我的Exploit 已经饥渴难耐了

  5. 5#
    回复此人 感谢
    Ricter (勿忘初心 (๑`・ᴗ・´๑) | 2015-01-28 17:15

    @猪猪侠 可以用来 bypass php disabled function 的样子

  6. 6#
    回复此人 感谢
    Qiudays | 2015-01-28 17:22

    我用我的VPS试了一下结果....
    1.png
    然后用yum升级了一下........
    2.png
    现在坐等EXP...

  7. 7#
    回复此人 感谢
    zzzzy (我已然别无所求) | 2015-01-28 18:09

    卧槽  这是通杀的节奏? 。。。

  8. 8#
    回复此人 感谢
    泳少 (此号被射!by U神) | 2015-01-28 18:19

    metasploit更新了么。。

  9. 9#
    回复此人 感谢
    蓝哆 (我是作(zhao)死(shi)哆~) | 2015-01-28 18:29

    通杀~

  10. 10#
    回复此人 感谢
    三叶草 (一叶障目) | 2015-01-28 20:09

    如何批量扫描获取利用。。如果一开始需要一定权限,那么杀伤力就要小很多

  11. 11#
    回复此人 感谢
    tweek | 2015-01-28 20:44

    坐得exploit~~~~~

  12. 12#
    回复此人 感谢
    ppt (小伙子,你0day掉了) | 2015-01-28 20:45

    据说是特例,远程的暂时还没有新的

  13. 13#
    回复此人 感谢
    shellme | 2015-01-28 20:46

    有exp没地方用也是个问题

  14. 14#
    回复此人 感谢
    龍 、 | 2015-01-28 22:11

    有exp没地方用也是个问题

  15. 15#
    回复此人 感谢
    Fire ant | 2015-01-29 00:53

    远程的话………其实我想说………怎么执行命令

  16. 16#
    回复此人 感谢
    Matt | 2015-01-29 01:21

    进入函数体必须数字和点 太苛刻了

  17. 17#
    回复此人 感谢
    黑色的屌丝 | 2015-01-29 09:25

    完全看不懂的路过。

  18. 18#
    回复此人 感谢
    c4bbage (天津 祈福) | 2015-01-29 10:04

    https://community.rapid7.com/community/nexpose/blog/2015/01/28/ghostbuster-how-to-scan-just-for-cve-2015-0235-and-keep-your-historical-site-data

  19. 19#
    回复此人 感谢
    裙下的秘密 | 2015-01-29 11:14

    这个glibc会有很多依赖,直接升级很痛苦啊,有啥其他防护办法吗

  20. 20#
    回复此人 感谢
    小呆呆 (每次有人骂我猪我就说我偶像也是猪) | 2015-01-29 16:19

    虽然看不懂 但是好厉害的样子

  21. 21#
    回复此人 感谢
    her0ma | 2015-01-29 16:40

    不知道大家都开始修复了吗?

  22. 22#
    回复此人 感谢
    keke (秒杀各种装逼犯) | 2015-01-29 16:50

    @Sunshie 你JJ已经饥渴难耐了

  23. 23#
    回复此人 感谢
    c4bbage (天津 祈福) | 2015-01-29 17:31

    @裙下的秘密 很痛苦,有得业务上的都不敢动呢。

添加新回复

登录 后才能参与评论.

WooYun(白帽子技术社区)

网络安全资讯、讨论,跨站师,渗透师,结界师聚集之地

登录