Exploiter la vulnérabilité PHPMailer CVE-2016-10033
Imaginez plus 9 de millions sites web qui peuvent être piratés en l’espace de quelques secondes !
Si vous avez suivé l’actualité infosec sur Twitter ou sur les sites spécialisés ces derniers jours, vous avez alors sûrement entendu parler de la vulnérabilité découverte par le chercheur en sécurité informatique polonais David Golunski [0] touchant la bibliothèque PHPMailer [1], une des plus populaires libs et les plus utilisées de PHP. La faile affecte toutes les versions antérieure à 5.2.18, si un attaquant malveillant l’exploite, il pourra alors exécuter du code arbitraire à distance (RCE) [2].
Cette bibliothèque est utilisée par Wordpress, Drupal, Joomla, SugarCRM, etc. Je vous laisse imaginer les dégâts que ça vous causer.
Comme je l’écrit au début, cette faille peut être exploiter en quelques secondes et avec une facilité ahurissante. Pour vous vous en donner un exemple, on va utiliser une image docker que vous pouvez installer en exécutant la commande suivante :
$ docker pull vulnerables/cve-2016-10033
Ensuite vous la lancez avec cette commande :
$ docker run --rm -it -p 8080:80 vulnerables/cve-2016-10033
Plusieurs exploit ont été publié depuis que la vulnérabilité a été rendu publique. Dans notre exemple on va utiliser celui qui a été écrit par opsxcq [3]
$ git clone https://github.com/opsxcq/exploit-CVE-2016-10033
Et voilà, vous avez votre remote shell, maintenant vous essayer d’élever vos privilèges en exécutant un des scripts que j’ai évoqué dans ce billet par exemple [4].
P.S Si vous n’avez pas docker, vous pouvez suivre un de ces guides pour l’installer [5].
Liens
[0]: https://twitter.com/dawid_golunski
[1]: https://github.com/PHPMailer/PHPMailer
[2]: https://en.wikipedia.org/wiki/Arbitrary_code_execution
[3]: https://github.com/opsxcq/exploit-CVE-2016-10033
[4]: https://crowd42.xyz/blog/4-scripts-elevation-privileges/
[5]: https://docs.docker.com/engine/installation/
Sur le même sujet
- Microsoft et les mots de passe, toute une histoire
- Un petit script pour récupérer les URLs des sites web hébergés sur la même adresse IP
- Windows Credential Guard et Mimikatz
- Deux points qui me tracassent à propos de meltdown et spectre
- Full Disclosure : Des emails et mots de passe de la compagnie aérienne Etihad Airways dans l'air
- Comment j'ai pu gagner un accès administrateur sur un serveur Windows 2012 grâce à Google
Si vous avez aimé ce billet, vous pouvez vous inscrire au flux RSS !