Post

CVE-2024-45519 - Configuración del exploit de Zimbra Postjournal

Permite la ejecución remota de comandos mediante el servicio postjournal

GitHub: https://github.com/Chocapikk/CVE-2024-45519

CVE-2024-45519 es una vulnerabilidad en Zimbra Collaboration (ZCS) que permite a usuarios no autenticados ejecutar comandos a través del postjournal servicio. Esta guía le muestra cómo configurar un entorno de laboratorio para reproducir el problema y ejecutar el exploit.

Versiones afectadas

  • Joule : versión 8.8.15
  • Kepler : versión 9.0.0
  • Narciso : versiones 10.0.x anteriores a 10.0.9
  • Narciso : versión 10.1.0

Configuración del laboratorio

  • Prepara el entorno de prueba

Asegúrate de que estés ejecutando Ubuntu 20.04.6 LTS (Focal Fossa) en tu máquina de laboratorio. Ejemplo de entorno de prueba: Ubuntu 20.04.6 LTS.

  • Descargar Zimbra

Ejecute los siguientes comandos para descargar y extraer el paquete Zimbra Collaboration:

1
2
3
4
  sudo su
  wget https://files.zimbra.com/downloads/8.8.15_GA/zcs-NETWORK-8.8.15_GA_4177.UBUNTU20_64.20211112014220.tgz
  tar -xvzf zcs-NETWORK-8.8.15_GA_4177.UBUNTU20_64.20211112014220.tgz
  cd zcs-NETWORK-8.8.15_GA_4177.UBUNTU20_64.20211112014220
  • Configurar nombre de host

    Establezca el nombre de host en zimbra.labo: hostnamectl set-hostname zimbra.labo

  • Instalar Zimbra

Siga la guía de instalación aquí 👉 Guía de instalación de Zimbra. Utilice el repositorio de paquetes de Zimbra cuando se le solicite. Seleccione Sí para esa opción.

  • Postjournal Reemplazar el binario vulnerable

Elimine el postjournal proceso en ejecución y reemplace el binario con el vulnerable:

1
2
  sudo pkill postjournal dpkg-deb -x packages/zimbra-core_8.8.15.GA.4177.UBUNTU20.64_amd64.deb /tmp/zimbra-core
  sudo cp /tmp/zimbra-core/opt/zimbra/libexec/postjournal /opt/zimbra/libexec/postjournal
  • Habilitar y reiniciar los servicios de Zimbra

    Inicie sesión como zimbra usuario y habilite el postjournal servicio:

    1
    2
    3
    
    sudo su - zimbra
    zmlocalconfig -e postjournal_enabled=true
    zmcontrol restart
    

Uso de exploits

Una vez que el laboratorio esté configurado y funcionando, puedes usar el exploit para aprovechar la vulnerabilidad.

  • Preparar el exploit Asegúrese de que el script de exploit (que suponemos que ya ha preparado) apunte a la dirección IP y al puerto correctos.

  • Ejecutar el exploit Ejecutar el exploit para atacar la instancia de Zimbra vulnerable. Por ejemplo, usando el script:python exploit.py -lh -lp -p

  • Disfruta de tu shell
  • Una vez que el exploit se conecte exitosamente, tendrás ejecución de comando en el servidor Zimbra.

Referencias

Aviso

Este exploit y esta guía son solo para fines educativos. Utilice esta información de manera responsable y solo en sistemas para los que tenga permiso explícito para probar. La explotación no autorizada de sistemas es ilegal y poco ética. Los autores y colaboradores no son responsables de ningún mal uso o daño causado por esta información.

This post is licensed under CC BY 4.0 by the author.