Después del alboroto de las fiestas de fin de año, volvemos al ruedo, el pasado diciembre 2013 , fue reportada una vulnerabilidad y publicado su respectivo exploit , en Zimbra para las versiones 8.0.2 y 7.2.2, el exploit ataca un vector LFI .
Exploit : http://www.exploit-db.com/exploits/30085/
A través de este vector, es posible creación de un usuario administrativo en la plataforma, es decir es posible tomar el control del servidor de correo Zimbra, para leer buzones, crear nuevas cuentas, y si ya se … Spamm free !!
Es posible explotar la vulnerabilidad remotamente , si la interfase administrativa de Zimbra (puerto 7071) esta abierta.
A continuación veremos como probar si nuestro Zimbra es vulnerable.
1.- Descargar y configurar el exploit
Para esto utilizaremos kali Linux como sistema operativo base ya que el exploit esta escrito en ruby y en este caso Kali , tiene todas las librerías de Rubi instaladas.
2.- Ejecutar el exploit
Si el exploit se ejecuta correctamente, tendremos un resultado como el siguiente:
Al parecer nuestro exploit se ejecuta correctamente, ahora ingresaremos con las credenciales creadas
3.- Ingresando como administrador en Zimbra
Ingresamos con el usuario que creamos con en el exploit
Y como vemos podemos ingresar como Administradores en Zimbra
Ojo versiones de Zimbra con este aspecto también son vulnerables:
4.- Parchando
Afortunadamente los desarrolladores de Zimbra han publicado los parches para esta vulnerabilidad
http://www.zimbra.com/forums/announcements/67236-security-guidance-reported-0day-exploit.html
Así que a parchar se ha dicho señores , Feliz 2014 !!
Descargo de responsabilidad: El presente post es una prueba de concepto, hecho con objetivos netamente de defensa y protección, es responsabilidad del lector el uso de este conocimiento.







Replica a LP Cancelar la respuesta