Cet article traite de l’exploitation de la CVE-2018-20718, une vulnérabilité d’injection d’objet sérialisé PHP affectant les versions inférieures à 8.2.2 du logiciel de partage de fichiers Pydio.
Une vulnérabilité de plus découverte par RIPS, un outil d’analyse statique de code source PHP et Java qu’on ne présente plus. Cette vulnérabilité a été signalée le 21 septembre 2018 aux équipes de Pydio. Un correctif a été publié le 11 octobre 2018 [1].
Un mois plus tard, un article est paru sur le blog de RIPSTECH [2] dans lequel quelques éléments techniques permettant d’exploiter cette vulnérabilité sont décrits. Les éléments nécessaires à un exploit fonctionnel sont manquants. Quelle chaîne de gadgets utiliser pour obtenir une exécution de code distante ?
Dans cet article, nous verrons comment :
- trouver des gadgets fonctionnels ;
- construire une chaîne de gadgets à l’aide de l’outil PHPGGC ;
- utiliser cette chaîne pour exploiter la CVE-2018-20718.
1. Les éléments de départ
Avant de partir à la recherche d’une chaîne de gadgets, reprenons les détails techniques fournis.
1.1 Des données utilisateur stockées en...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première