Comments 4
Сложно, чуток интересно. Но за разбор спасибо, хороший пиар, жаль что это не Вами найдена уязвимость.
Ничуть не умаляя ваших заслуг в поиске проблем у заказчика, вы принесли просто полный перевод детального описания уязвимости 2018 года, на которую сами же и сослались в начале. PoC вы наверняка не сами написали на основе анализа уязвимости, а там же взяли хоть бы для приличия тег поставили, что перевод.
Спасибо за комментарий!
Действительно, в открытом доступе эксплойты к этой уязвимости присутствуют на Github, однако ни один из них не отработал должным образом на тестируемом сервере. Поэтому мы решили, что должны понять общую идею автора исследования (Mex).
В процессе повторения шагов предложенных автором уязвимости мы обнаружили, что ситуация на куче не может быть построена так, как описал ее сам автор (разумеется, был развернут стенд с уязвимой версией, изучение устройства и работы кучи в linux, отладка и другие прелести). Поэтому мы долго и упорно изучали вопрос эксплуатации и в конце концов допилили эксплойт.
Действительно, в открытом доступе эксплойты к этой уязвимости присутствуют на Github, однако ни один из них не отработал должным образом на тестируемом сервере. Поэтому мы решили, что должны понять общую идею автора исследования (Mex).
В процессе повторения шагов предложенных автором уязвимости мы обнаружили, что ситуация на куче не может быть построена так, как описал ее сам автор (разумеется, был развернут стенд с уязвимой версией, изучение устройства и работы кучи в linux, отладка и другие прелести). Поэтому мы долго и упорно изучали вопрос эксплуатации и в конце концов допилили эксплойт.
Мне одному кажется что Exim для банка не лучшее решение?
Sign up to leave a comment.
Как мы нашли уязвимость в почтовом сервере банка и чем она грозила