POC详情: 7a8f5c78d8c0c445350c8309c408a8b4998e6fb9

来源
关联漏洞
标题: Zimbra Collaboration Server 安全漏洞 (CVE-2024-45519)
描述:Zimbra Collaboration Server(ZCS)是Zimbra公司的一套电子邮件和协作解决方案。该方案提供电子邮件、联系人、日历、文件共享、社交网络等功能。 Zimbra Collaboration Server存在安全漏洞,该漏洞源于日志服务有时允许未经身份验证的用户执行命令。以下版本受到影响:8.8.15补丁46之前版本、9.0.0补丁41之前版本、10.0.9之前版本和10.1.1之前版本。
介绍
# CVE-2024-45519

CVE-2024-45519是Zimbra Collaboration(ZCS)中的一个高危漏洞,存在于其postjournal服务中。当该服务被启用时,未经身份验证的攻击者可以通过构造特定的SMTP请求,远程执行任意命令,从而完全控制受影响的服务器。 

该漏洞的危害在于:

- **远程命令执行**:攻击者无需身份验证即可在目标服务器上执行任意命令,可能导致数据泄露、服务中断或进一步的恶意活动。

- **广泛利用**:自漏洞披露以来,已有多起利用该漏洞的攻击事件被报道,显示其被广泛利用的风险。 

- **影响范围广泛**:受影响的Zimbra版本包括8.8.15 Patch 46之前的版本、9.0.0 Patch 41之前的版本、10.0.9之前的版本以及10.1.1之前的版本。 

为防范该漏洞,建议用户尽快将Zimbra更新至最新版本,或至少确保postjournal服务处于禁用状态。  


### SMTP漏洞利用脚本

#### 概览

这个脚本用于检查SMTP服务器的漏洞,如果发现存在漏洞,将通过返向沙盒连接获取远程机器的控制权。

#### 功能特性

- 端口检查:验证目标SMTP端口是否打开。
- 漏洞检查:向SMTP服务器发送特定资料包,检查其是否有漏洞。
- 利用和返向沙盒:如果发现服务器存在漏洞,脚本将执行返向沙盒,使你获得远程机器的控制权。

#### 使用步骤

1. 在你的机器上监听:在执行脚本之前,打开一个窗口,监听进来的连接:

   ```bash
   nc -lvnp 4444
   ```

   (请使用你选的端口替换 4444,这个端口应该和脚本中配置的端口一致)

2. 运行脚本:如果服务器有漏洞,它将连回你的机器,使你通过窗口对远程进行控制。

#### 重要注意事项

- **只能用于合法目的**:该脚本只能用于你有明确许可测试漏洞的系统。
- **确保正确的IP配置**:确保脚本中使用了你正确的IP地址,尤其是如果你在本地网以外的地方工作,应该使用你的公共IP。
文件快照

[4.0K] /data/pocs/7a8f5c78d8c0c445350c8309c408a8b4998e6fb9 ├── [3.1K] CVE-2024-45519-Poc.py ├── [ 11K] LICENSE └── [2.0K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。