Tag Archive for vulnerabilidad

Freak, puerta trasera en comunicaciones “seguras”

Hoy os traigo otra noticia que ha corrido como la pólvora en la red. Se trata ni más ni menos de una vulnerabilidad nueva descubierta de una gran importancia. A través de un artículo en darkreading.com nos hemos hecho eco de este problema.

Afecta también a terminales con Android y con iOS. El proceso de explotación de la vulnerabilidad se basa en interceptar las comunicaciones, lo que ya es de sobra conocido como “hombre en el medio” Man-In-The-Middle. Pero ¿cómo trabaja?

freak-ssl-tls-vulnerability Read more

Exploit para SugarCRM y sus demos

En este artículo os hablaré sobre cómo detecté y corregí un pequeño “error” en un exploit para SugarCRM que no funcionaba correctamente. Mi charla en el pasado Hack&Beers de Tamarite (Huesca), trató precisamente sobre esto. Supongo que algo habrá cambiado en el tratamiento de URLs y Cookies de este CRM desde que se publicó su vulnerabilidad y exploit, exactamente el 25 de Junio de 2012, que a día de hoy cause el error en un exploit que se publicó al día siguiente de la publicación de la vulnerabilidad.

Enlace a información de la vulnerabilidad: http://www.securityfocus.com/bid/54169

Enlace al exploit: http://www.exploit-db.com/exploits/19403

SugarCRM es un sistema para la administración de la relación con los clientes (CRM) basado en LAMP (Linux-Apache-MySQL-PHP), desarrollado por la empresa SugarCRM, Inc. ubicada en Cupertino, California.

SugarCRM: Vulnerabilidad y Exploit

La vulnerabilidad que estamos tratando permite la ejecución de código remoto.

SugarCRM: Vulnerabilidad y Exploit

Para esta prueba de concepto, tenemos preparado un SugarCRM con una versión vulnerable, con un usuario creado con las siguientes credenciales: sugarcrm/sugarcrm.

Se requiere saber las credenciales de un usuario de SugarCRM para explotar esta vulnerabilidad. Esto puede hacer pensar que el número de exposición de sitios Web con SugarCRM vulnerables es muy limitado, sin embargo, hay que tener en cuenta que son muchos (muchísimos) los sitios Web que ofrecen probar SugarCRM en una demo, facilitando el usuario y contraseña para probar el CRM.

SugarCRM: Vulnerabilidad y Exploit

En la imagen anterior podemos ver una captura de una búsqueda en Google que muestra resultados de sitios Web con SugarCRM que ofrecen una demo y además facilitando un usuario y contraseña. Justo lo que nos requiere el exploit que vamos a usar.

El exploit para SugarCRM que vamos a utilizar es de Metasploit: sugarcrm_unserialize_exec.

SugarCRM: Vulnerabilidad y Exploit

Después de poner en uso el exploit, lo configuramos con las opciones requeridas: USERNAME (sugarcrm), PASSWORD (sugarcrm) y RHOST (192.168.1.39, dirección IP del servidor con SugarCRM). Los valores son los correctos para el sitio SugarCRM que tenemos preparado para la prueba de concepto. Como payload hemos seleccionado una sesión meterpreter vía PHP, mediante conexión inversa (reverse_tcp).

SugarCRM: Vulnerabilidad y Exploit

Al ejecutar el exploit, obtenemos un mensaje de error durante el “Login“, aún habiendo introducido las credenciales correctas (sugarcrm/sugarcrm). No se obtiene una ID de sesión. Procedemos a repasar el código del exploit y localizamos que el mensaje de error lo muestra cuando no se cumple una condición.

SugarCRM: Vulnerabilidad y ExploitPor alguna razón, con las credenciales correctas, la variable res.get.cookies no contiene la expresión regular que el código del exploit propone, para descubrir si se ha obtenido una sesión (PHP).

En primer lugar, con un proxy Web local como ZAP, comprobamos el formato de la cookie que se genera cuando hacemos “Login” en SugarCRM a través del navegador.

SugarCRM: Vulnerabilidad y Exploit

En principio, tal y como nos muestra ZAP Proxy, el formato de la Cookie generada cumple exactamente lo que la expresión regular del código intenta “matchear“. Falta comprobar cuál es el valor que recoge la variable. Para ello incluiremos una línea nueva en el código para hacer un “print” del contenido de la variable. Read more

Análisis del CVSS de ShellShock

Una de las vulnerabilidades más importantes del año sin duda ha sido ShellShock. En el artículo de hoy vamos a explicaros cómo funciona el sistema de evaluación de vulnerabilidades más extendido, el CVSS (Common Vulnerability Scoring System), haciendo uso de dicha vulnerabilidad.

Como ya sabéis la vulnerabilidad de ShellShock corresponde a un bug en Bash que afecta a sistemas UNIX, Linux y OS X que incorporan esta herramienta en su sistema. Dentro de la métrica CVSS podemos encontrar este bug dividido en dos ocurrencias: CVE-2014-6271 y CVE-2014-7169.

¿Qué es CVSS?

CVSS es una métrica para evaluar vulnerabilidades que nos reporta un valor, o conjunto de valores, que nos dan una idea del peligro que conlleva una vulnerabilidad.

Si buscamos el CVSS Score de las vulnerabilidades nombradas en la National Vulnerability Database (NVD) veremos que su valor es 10.

¿Cómo se utiliza?

CVSS utiliza tres métricas básicas para medir el alcance que puede tener una vulnerabilidad. Podemos verlas en la siguiente imagen para la CVE-2014-6271

01grafico Read more

Vulnerabilidad en WinRAR: Spoofing de extensión

Recientemente se ha descubierto una vulnerabilidad en WinRAR que permite al atacante camuflar un archivo malicioso cambiándole la extensión que WinRAR muestra cuando se abre.

En esta entrada vamos a hacer una prueba de concepto y demostrar cómo ocultar un backdoor en una supuesta imagen del famoso candidato a la presidencia de Ucrania, Darth Vader. La idea es comprimir el ejecutable con WinRAR y “spoofear” su extensión real, exe, por una extensión de imagen, por ejemplo png.

Al tratarse de una PoC sobre la vulnerabilidad de WinRAR hemos omitido los pasos a seguir en Metasploit, y nos centramos sólo en el spoofing de la extensión. En próximas entradas os explicaremos más acerca de esta fabuloso framework.

En primer lugar hemos creado un pequeño backdoor con Metasploit que, cuando sea ejecutado por nuestra víctima, abrirá una conexión inversa contra nuestra máquina Kali Linux que tendremos previamente preparada.

Backdoor creado con Metasploit

Backdoor creado con Metasploit

A continuación lo hemos renombrado a un nombre más “creíble“, como el propio personaje. Y con WinRAR hemos comprimido en ZIP el fichero.

Backdoor comprimido en ZIP

Backdoor comprimido en ZIP

Si abrimos el fichero darthvader_ucrania.zip podemos observar que el fichero se muestra con el icono y extensión de fichero ejecutable, lo que sería algo sospechoso para la víctima.

Backdoor como ejecutable

Backdoor como ejecutable

Aquí es donde entra en juego la vulnerabilidad en WinRAR, que nos permitirá “spoofear” la extensión del archivo para engañar a la víctima y parezca una imagen de nuestro posible futuro presidente de Ucrania. Para ello vamos a abrir el fichero ZIP con un editor hexadecimal, yo he utilizado XVI32, pero cualquiera serviría.

Read more

Detectada vulnerabilidad en el nuevo Android 4.4 KitKat

Tal y como comentamos el pasado mes de Julio, la empresa Bluebox Security descubrió una vulnerabilidad que afectaba al 99% de los dispositivos Android llamada “Android Master Key Vulnerability” que permitía a los hackers modificar cualquier aplicación legítima y firmada digitalmente con la finalidad de transformarla en un troyano que pueda usarse para robar datos o tomar el control del dispositivo.

KitKatSecurity

Esta vez se ha descubierto una nueva vulnerabilidad en el recién anunciado Android 4.4 KitKat de la mano de Jay Freeman (también conocido como Saurik), creador de la aplicación “Cydia” que permite instalar software no firmado por Apple en dispositivos iOS con Jailbreak.

Saurik utilizó el código fuente del nuevo sistema sperativo que Google publicó en el Android Open Source Project en busca de nuevas vulnerabilidades. Al parecer Saurik habría descubierto una vulnerabilidad parecida a la encontrada durante el mes de Julio. Además se ha tomado la molestia de publicar una prueba de concepto escrita en Python.

AndroidKitKatVulnerability

Tal y como comentamos en este blog, la vulnerabilidad consistía (y consiste) en modificar el APK de una aplicación sin que se altere su firma criptográfica, de esta forma, el exploit de Saurik permite que el hacker obtenga acceso completo al dispositivo Android mediante la modificación de un APK del sistema sin que la firma se vea alterada. De este modo, un malware podría obtener acceso completo al dispositivo Android así como a las aplicaciones y datos del usuario.

A día de hoy no se conoce ninguna respuesta por parte de Google, aunque suponemos que se solucionará mediante una actualización OTA. Por otra parte, hay que tener en cuenta que la versión 4.4 sólo se ha lanzado (por ahora) para los dispositivos de la gama Nexus, por lo que no supone una gran amenaza a día de hoy, aunque eso no es motivo para bajar la alerta. Como siempre decimos, la mejor defensa es el sentido común, es decir, evitar instalar APKs sospechosas que no procedan de la tienda de aplicaciones de Google Play.

Espero que os haya gustado!

 

Artículo escrito por Gonzalo Toledano

Routers SOHO vulnerables

Todos sabemos o hemos oído hablar sobre la problemática de la protección Wi-Fi. Si está o no protegida con clave, y si lo está, hemos de saber qué cifrado tiene.

No sólo por evitar que se aprovechen de la conexión a Internet que nosotros honradamente estamos pagando todos los meses, sino por los problemas que puede acarrearme el que también husmeen nuestro tráfico de red.

No obstante el artículo de hoy no vamos a tratar de Wi-Fi pero si está muy relacionado. Básicamente vamos a obviar que el enemigo está en nuestra red, y que gracias a las facilidades que le hemos dado ha penetrado en nuestra pequeña LAN, siendo un usuario más.

Recientemente, se testearon 13 Routers SOHO y Puntos de Acceso Inalámbricos para ver si eran o no vulnerables. SOHO es un término aplicado para routers “caseros” o para la pequeña empresa.

Los 13 analizados, fueron positivos en vulnerabilidades.

belkin

Read more

Atacando Windows 8 a través de vulnerabilidad Java

En esta entrada del blog vamos a ver cómo comprometer un Windows 8 actualizado y reciente, por una vulnerabilidad de Java totalmente actualizado (en este caso Java 7 Update 13), usando cualquier explorador de Internet.

Máquinas usadas:

         Win8 actualizado con cortafuegos de Windows activado

         Backtrack 5 R3

Escritorio WIN8

Escritorio WIN8

 

Versión Java

Versión Java

Empezamos con nuestra consola Metasploit en Backtrack.

Read more

Explotando vulnerabilidad en Java 7 – PoC

A estas alturas creo que todo el mundo está ya al tanto acerca de la vulnerabilidad en Java 7, y de la cual Oracle aún no ha publicado una actualización de seguridad. Ayer mismo anunciábamos en este blog la criticidad de esta vulnerabilidad y de la gravedad de la misma.

La gravedad se acentúa cuando ya se ha publicado un exploit capaz de aprovecharse de esta vulnerabilidad y explotándola, permitiendo al atacante ejecutar código remoto en la máquina vulnerada.

Explotando vulnerabilidad en Java 7 – PoC

Todo esto, y gracias a que en Metasploit ya tenemos disponible el exploit, me he decidido a hacer una PoC (Proof of Concepto, prueba de concepto) para comprobar realmente la criticidad de facilidad de explotación de la nombrada vulnerabilidad.

Para empezar, decir que he actualizado Metasploit hoy mismo para tener todos los módulos actualizados. También he vuelto a instalar y habilitar Java 7 en un Internet Explorer para realizar las pruebas, ya que lo tenía deshabilitado desde que salió la noticia de la vulnerabilidad.

Read more

Exploit disponible para vulnerabilidad crítica en Java 7

Llevamos varios días sabiendo de la existencia de una vulnerabilidad crítica en Java 7, en su Update 10 (U10). La cosa se complica desde el momento en el que se publica un exploit capaz de explotar esta vulnerabilidad.

En concreto, Java 7 y su actualización Update 10 contienen una vulnerabilidad no especificada que permitiría de manera remota a un atacante ejecutar código arbitrario en los sistemas vulnerables. Esta vulnerabilidad está siendo atacada incorporada en paquetes de exploits. Lo hace convenciendo a un usuario para que visite un documento HTML especialmente diseñado, de ahí, el atacante podría ejecutar código arbitrario en un sistema vulnerable.

Los expertos aconsejan desinstalar o deshabilitar Java en nuestros sistemas, hasta que Oracle solucione esta vulnerabilidad con un nuevo parce de actualización.

En el momento de escribir esta entrada (21:10) aún no había salido publicada.

[ACTUALIZADO] Ya hay disponible una actualización que corrige la vulnerabilidad, Java 7 Update 11. A continuación indico enlace de descarga:

 

http://www.java.com/es/download/

 

 

Poison Ivy Trojan explota vulnerabilidad Java Zero-Day

Desde Hacking Ético dot como nos hacemos eco de una noticia que acaba de salir, acerca del troyano conocido como Poison Ivy, que explota una nueva vulnerabilidad en Java del que de momento no hay parche ni solución.

De momento se aconseja deshabilitar Java en nuestros navegadores hasta que se publique el parche o la forma de cómo solucionarlo manualmente.

En el momento en el que tengamos más información la iremos publicando en nuestro blog.

Actualizado [21:15]: El troyano Poison Ivy data del año 2008, por lo tanto los antivirus deben de detectarlo sin problemas. Habrá que estar atentos a posibles variantes.

Saludos éticos!