我的编程空间,编程开发者的网络收藏夹
学习永远不晚

怎么进行CVE-2017-16943-Exim-UAF漏洞分析

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

怎么进行CVE-2017-16943-Exim-UAF漏洞分析

本篇文章为大家展示了怎么进行CVE-2017-16943-Exim-UAF漏洞分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

0x00 背景介绍

Exim 是剑桥大学开发的一款基于 GPL 协议的开放源代码软件,其主要用于连接互联网 Unix 系统的消息传输代理(MTA)服务器

2017年11月25日,Exim官方修复了一处use-after-free的漏洞,由台湾安全公司DEVCORE的研究人员Meh发现,CVE编号为:CVE-2017-16943,并公布了一份POC,但是根据我们的分析跟进,该POC必须将配置文件中的dkim开启才能达到控制EIP,造成进程崩溃的效果。

2017年12月11日,Meh在DEVCORE官网公布该漏洞的具体细节和默认配置下的POC。

360 CERT对此进行验证,证明可以造成远程代码执行,影响范围广,危害严重。

0x01 漏洞攻击面影响

1、影响面

根据360CERT全网资产检索平台,截止2017年12月15日检索的结果表明全球有超过一百万台服务器上运行着Exim,全球的影响分布图如下:

怎么进行CVE-2017-16943-Exim-UAF漏洞分析

2、影响版本

该漏洞影响开启chunk设置的4.88和4.89版本

3、修复版本

360 CERT建议相关用户及时下载官方的修复补丁,关闭chunk设置或者更新到4.90版本。

0x02 漏洞详情

1.   开启dkim配置下控制rip

exim一共管理着三种堆,定义成枚举类型的全局变量:

怎么进行CVE-2017-16943-Exim-UAF漏洞分析

POOL_MAIN:表示主要的分配的堆块,可以被释放,消息的处理会在该堆池中分配。

POOL_PERM:表示分配的内存是永久的,直到进程结束才会被释放,保存一些需要共享的信息,例如配置信息,host信息,在使用这块堆池分配前会将store_pool改为POOL_PERM,再调用store_get()。

POOL_SEARCH:保存搜索的数据,在search_tidyup、search_open、internal_search_find函数中被使用。

Exim会循环读取消息,并动态分配内存,申请内存的函数包括:expand_string()、store_get()、string_xxx(),store_get_perm()会使用perm pool。

将配置文件/usr/exim/configure中的“control =dkim_disable_verify”注释,可以触发进程崩溃,进而控制rip,分析原因如下:

在receive_msg函数中会判断是否开启dkim,如果开启就会进入dkim_exim_verify_init函数:

怎么进行CVE-2017-16943-Exim-UAF漏洞分析

dkim_exim_verify_init函数里在perm pool中申请内存:

怎么进行CVE-2017-16943-Exim-UAF漏洞分析

使得在堆中分配一块内存,同时不改变current_block[0]中的值,后续对消息处理时会在main pool中分配堆块,分配一块0x2010大小的堆块,释放后,由于之前perm pool分配的堆块,使得释放的堆块不和top chunk合并,变成一个unsorted bin,此时fd和bk指向main arena区域。再进一次store extend后,通过store_get会获得指向main arena的指针,之后memcpy对main arena进行写操作,后续的free操作会造成崩溃,RIP会变成填充的数据。

具体的细节如下图:

怎么进行CVE-2017-16943-Exim-UAF漏洞分析

2.   默认配置下控制rip

在devcore公司公布具体细节后,我们对默认配置下如何控制rip进行了分析。其实原理和开启dkim配置类似,需要在top_chunk前分配一块在使用的堆块,防止后面释放的堆块和top_chunk合并,作者的poc是利用DATA来发送一个足够大的数据来扩展堆块,循环多次后,期间释放了之前的堆块,变成了一个大的unsorted bin块供后续分配。此时top_chunk之前就有了正在使用的堆块,再利用BDAT命令达到控制rip的目的。

具体控制rip的流程如下:

怎么进行CVE-2017-16943-Exim-UAF漏洞分析

0x03 漏洞利用验证

我们根据meh的poc和思路编写了exp,通过控制rip跳转到fflush(stdout),并覆盖_IO_FILE结构覆盖成攻击代码,将_IO_jump_t 虚表结构体中的(_IO_sync_t, __sync)覆盖成system函数地址,来执行攻击代码。

Exp攻击效果图:

怎么进行CVE-2017-16943-Exim-UAF漏洞分析

0x04 官方补丁

怎么进行CVE-2017-16943-Exim-UAF漏洞分析

官方补丁判断要释放的堆块是否为最后一个堆块,如果不是的话,就不能释放,这样就达不到UAF的条件,无法触发漏洞。

上述内容就是怎么进行CVE-2017-16943-Exim-UAF漏洞分析,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注编程网行业资讯频道。

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

怎么进行CVE-2017-16943-Exim-UAF漏洞分析

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

怎么进行CVE-2017-16943-Exim-UAF漏洞分析

本篇文章为大家展示了怎么进行CVE-2017-16943-Exim-UAF漏洞分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。0x00 背景介绍Exim 是剑桥大学开发的一款基于 GPL 协议的开
2023-06-19

如何进行CVE-2018-4990 漏洞分析

这篇文章给大家介绍如何进行CVE-2018-4990 漏洞分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。测试版本:AcroRdrDC1700920044_en_US 漏洞模块: Escript.api 漏洞函数 修
2023-06-04

如何进行Linux PIE/stack 内存破坏漏洞CVE-2017-1000253分析

本篇文章为大家展示了如何进行Linux PIE/stack 内存破坏漏洞CVE-2017-1000253分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。0x00 事件描述2015年4月14日,Mi
2023-06-19

如何进行Microsoft Office内存损坏漏洞CVE–2017–11882的分析

如何进行Microsoft Office内存损坏漏洞CVE–2017–11882的分析,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。 2017年11月,微软在
2023-06-19

如何进行Spring CVE-2018-1273,CVE-2018-1274和CVE-2018-1275漏洞分析

这篇文章给大家介绍如何进行Spring CVE-2018-1273,CVE-2018-1274和CVE-2018-1275漏洞分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。0x00 漏洞概述2018年4月9日,Pi
2023-06-19

CVE–2017–8464 LNK 代码执行漏洞是怎么攻击的

CVE–2017–8464 LNK 代码执行漏洞是怎么攻击的,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。去年6月份微软修复了CVE–2017–8464 LNK
2023-06-19

如何进行CVE-2018-6789Exim缓冲区溢出漏洞分析

本篇文章为大家展示了如何进行CVE-2018-6789Exim缓冲区溢出漏洞分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。0x00 漏洞背景2018年2月5日,DEVCORE团队的安全研究员Me
2023-06-19

如何进行CVE-2019-5786漏洞原理分析及利用

如何进行CVE-2019-5786漏洞原理分析及利用,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。从补丁发现漏洞本质首先根据谷歌博客收集相关CVE-2019-5786漏洞的资料
2023-06-04

怎么实现Samba UAF和内存泄露漏洞的分析

怎么实现Samba UAF和内存泄露漏洞的分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。0x00 事件描述 Samba作为Linux和UNIX系统上实现SMB
2023-06-19

如何进行Apache Solr DataImportHandler远程代码执行漏洞CVE-2019-0193分析

如何进行Apache Solr DataImportHandler远程代码执行漏洞CVE-2019-0193分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。漏洞概述2019年
2023-06-04

如何进行Liferay Portal Json Web Service 反序列化漏洞(CVE-2020-7961)的分析

如何进行Liferay Portal Json Web Service 反序列化漏洞(CVE-2020-7961)的分析,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。Lif
2023-06-04

怎么进行Discuz! X任意文件删除的漏洞分析

这篇文章将为大家详细讲解有关怎么进行Discuz! X任意文件删除的漏洞分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。0x00 背景介绍Discuz 官方于2017年9月29号在Git上
2023-06-19

怎么进行Linux内核XFRM权限提升漏洞的分析

怎么进行Linux内核XFRM权限提升漏洞的分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。0x00 背景介绍2017年11月24日, OSS社区披露了一个由独立安全研究员M
2023-06-19

windows远程桌面代码执行漏洞CVE-2019-1181分析与修复方案是怎样的

这篇文章将为大家详细讲解有关 windows远程桌面代码执行漏洞CVE-2019-1181分析与修复方案是怎样的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。2019年8月14日,微软发布更
2023-06-03

怎么实现EXE文件解析远程代码执行漏洞的分析

本篇文章为大家展示了怎么实现EXE文件解析远程代码执行漏洞的分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。下面的文章主要向大家阐述的是EXE文件解析远程代码执行漏洞的实际操作,以及对受影响系统的
2023-06-17

Drupal核心远程代码执行漏洞分析报告是怎么样的

本篇文章给大家分享的是有关Drupal核心远程代码执行漏洞分析报告是怎么样的,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。0x00 漏洞概述日前,360-CERT监测到编号为C
2023-06-19

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录