crowd42's blog

char nick[7] = "crowd42";

printf("https://github.com/%s\n",nick);

printf("https://infosec.exchange/%s\n",nick);

printf("https://keybase.io/%s\n",nick);

printf("https:///%s\n",nick);

printf("%s\x40riseup\x2e\\\bnet\n",nick);

puts("0xdc 5a6d b445 976d 60");

Exploiter la vulnérabilité PHPMailer CVE-2016-10033

Dec 30, 2016 • exploit,infosec,hacking,phpmailer

Imaginez plus 9 de millions sites web qui peuvent être piratés en l’espace de quelques secondes !

Si vous avez suivé l’actualité infosec sur Twitter ou sur les sites spécialisés ces derniers jours, vous avez alors sûrement entendu parler de la vulnérabilité découverte par le chercheur en sécurité informatique polonais David Golunski [0] touchant la bibliothèque PHPMailer [1], une des plus populaires libs et les plus utilisées de PHP. La faile affecte toutes les versions antérieure à 5.2.18, si un attaquant malveillant l’exploite, il pourra alors exécuter du code arbitraire à distance (RCE) [2].

Cette bibliothèque est utilisée par Wordpress, Drupal, Joomla, SugarCRM, etc. Je vous laisse imaginer les dégâts que ça vous causer.

Comme je l’écrit au début, cette faille peut être exploiter en quelques secondes et avec une facilité ahurissante. Pour vous vous en donner un exemple, on va utiliser une image docker que vous pouvez installer en exécutant la commande suivante :

$ docker pull vulnerables/cve-2016-10033

Ensuite vous la lancez avec cette commande :

$ docker run --rm -it -p 8080:80 vulnerables/cve-2016-10033

Screenshot PHPMailer

Plusieurs exploit ont été publié depuis que la vulnérabilité a été rendu publique. Dans notre exemple on va utiliser celui qui a été écrit par opsxcq [3]

$ git clone https://github.com/opsxcq/exploit-CVE-2016-10033

Screenshot exploit phpmailer

Et voilà, vous avez votre remote shell, maintenant vous essayer d’élever vos privilèges en exécutant un des scripts que j’ai évoqué dans ce billet par exemple [4].

P.S Si vous n’avez pas docker, vous pouvez suivre un de ces guides pour l’installer [5].

Liens

[0]: https://twitter.com/dawid_golunski
[1]: https://github.com/PHPMailer/PHPMailer
[2]: https://en.wikipedia.org/wiki/Arbitrary_code_execution
[3]: https://github.com/opsxcq/exploit-CVE-2016-10033
[4]: https://crowd42.xyz/blog/4-scripts-elevation-privileges/
[5]: https://docs.docker.com/engine/installation/

Sur le même sujet

Si vous avez aimé ce billet, vous pouvez vous inscrire au flux RSS !