CVE-2015-0235 GNU glibc 的各种 Exploit 快要涌现了

  • A+
所属分类:WooYun-Zone

The Exim mail server is exploitable remotely if configured to perform

extra security checks on the HELO and EHLO commands ("helo_verify_hosts"

or "helo_try_verify_hosts" option, or "verify = helo" ACL); we developed

a reliable and fully-functional exploit that bypasses all existing

protections (ASLR, PIE, NX) on 32-bit and 64-bit machines.

The Exim mail server is exploitable remotely if configured to perform

extra security checks on the HELO and EHLO commands ("helo_verify_hosts"

or "helo_try_verify_hosts" option, or "verify = helo" ACL);

[email protected]:~$ telnet 127.0.0.1 25

Trying 127.0.0.1...

Connected to 127.0.0.1.

Escape character is '^]'.

220 debian-7-7-64b ESMTP Exim 4.80 ...

HELO 00000000000000000000000000000000000000000000000...

Connection closed by foreign host.

[email protected]:~$ dmesg

...

[ 1715.842547] exim4[2562]: segfault at 7fabf1f0ecb8 ip 00007fabef31bd04 sp 00007fffb427d5b0 error 6 in libc-2.13.so[7fabef2a2000+182000]

  1. 1#

    depycode (静) | 2015-01-28 16:51

    哈哈哈哈哈

  2. 2#

    猪猪侠 | 2015-01-28 16:53

    本地提权的利用场景更多

  3. 3#
    感谢(1)

    冰锋刺客 (请在监护人陪同下,与本人交谈) | 2015-01-28 16:55

    好东西,先收藏

  4. 4#

    Sunshie | 2015-01-28 17:14

    我的Exploit 已经饥渴难耐了

  5. 5#

    Ricter (勿忘初心 (๑`・ᴗ・´๑) | 2015-01-28 17:15

    @猪猪侠 可以用来 bypass php disabled function 的样子

  6. 6#

    Qiudays | 2015-01-28 17:22

    我用我的VPS试了一下结果….
    CVE-2015-0235 GNU glibc 的各种 Exploit 快要涌现了
    现在坐等EXP…

  7. 7#

    zzzzy (我已然别无所求) | 2015-01-28 18:09

    卧槽  这是通杀的节奏? 。。。

  8. 8#

    泳少 (此号被射!by U神) | 2015-01-28 18:19

    metasploit更新了么。。

  9. 9#

    蓝哆 (我是作(zhao)死(shi)哆~) | 2015-01-28 18:29

    通杀~

  10. 10#

    三叶草 (一叶障目) | 2015-01-28 20:09

    如何批量扫描获取利用。。如果一开始需要一定权限,那么杀伤力就要小很多

  11. 11#

    tweek | 2015-01-28 20:44

    坐得exploit~~~~~

  12. 12#

    ppt (小伙子,你0day掉了) | 2015-01-28 20:45

    据说是特例,远程的暂时还没有新的

  13. 13#

    shellme | 2015-01-28 20:46

    有exp没地方用也是个问题

  14. 14#

    龍 、 | 2015-01-28 22:11

    有exp没地方用也是个问题

  15. 15#

    Fire ant | 2015-01-29 00:53

    远程的话………其实我想说………怎么执行命令

  16. 16#

    Matt | 2015-01-29 01:21

    进入函数体必须数字和点 太苛刻了

  17. 17#

    黑色的屌丝 | 2015-01-29 09:25

    完全看不懂的路过。

  18. 18#

    c4bbage (清风绿柳) | 2015-01-29 10:04

    https://community.rapid7.com/community/nexpose/blog/2015/01/28/ghostbuster-how-to-scan-just-for-cve-2015-0235-and-keep-your-historical-site-data

  19. 19#

    裙下的秘密 | 2015-01-29 11:14

    这个glibc会有很多依赖,直接升级很痛苦啊,有啥其他防护办法吗

  20. 20#

    小呆呆 (每次有人骂我猪我就说我偶像也是猪) | 2015-01-29 16:19

    虽然看不懂 但是好厉害的样子

  21. 21#

    her0ma | 2015-01-29 16:40

    不知道大家都开始修复了吗?

  22. 22#

    keke (秒杀各种装逼犯) | 2015-01-29 16:50

    @Sunshie 你JJ已经饥渴难耐了

  23. 23#

    c4bbage (清风绿柳) | 2015-01-29 17:31

    @裙下的秘密 很痛苦,有得业务上的都不敢动呢。