Menú principal

lunes, 14 de enero de 2013

CVE-2013-0422 bug en Java 7 Update 10 en Metasploit

Un nuevo 0-day de Java, con CVE-2013-0422, salió a la luz estos días provocando el caos en Internet. Los usuarios que navegan por sitios web pueden acabar siendo infectados con malware gracias a esta vulnerabilidad que los kits de explotación ya aprovechan a través del uso de Java en los navegadores. La versión 7 de Java hasta su Update 10 son vulnerables. Oracle ha publicado HOY de urgencia Java 7 Update 11, aunque reportan que aún tiene bugs. No obstante ¡Actualiza!

En Seguridad Apple hemos querido reflejar el proceso de actualización, ya sea de forma manual o automatizada, para lograr el exploit que ayudará a tomar el control de una posible víctima de esta vulnerabilidad en un test de intrusión. Para el ejemplo la víctima ejecuta un sistema operativo OS X Mountain Lion 10.8.2 .

Obtención del exploit

Para la obtención del exploit se puede utilizar la herramienta msfupdate que incorpora el framework de Metasploit. Tal y como se puede visualizar en la imagen siguiente. Tras la ejecución de dicha herramienta, se actualiza todo el framework. Esta acción puede llevar varios minutos, incluso alguna hora, dependiendo de lo desactualizado que se encuentre la versión que se esté usando.

Figura 1: Actualización del framework de Metasploit

El exploit también se puede obtener de manera manual mediante la descarga desde Internet, por ejemplo desde exploit-db. Además, su incorporación al Metasploit se realizaría de manera sencilla, copiando el fichero Ruby en la ubicación que se desea en el interior del framework, tal y como se puede visualizar en las siguientes imágenes.

Figura 2: Descarga del exploit desde Exploit-db

Figura 3: Copia del exploit al directorio exploit/multi/browser del framework

Configuración del módulo del exploit

Tras utilizar alguna de las vías anteriores para obtener el exploit vamos a configurarlo para dejar preparado un ataque con el que tomar el control remoto de una máquina vulnerable. Para acceder al módulo se utilizará el comando use de la siguiente manera use exploit/multi/browser/java_jre17_jmxbean.

Figura 4: Configuración del módulo

Tras mostrar las opciones se puede comprobar que los parámetros requeridos vienen por defecto configurados. Se montará un servidor web que recibirá peticiones y lanzará el exploit con el payload, que al ejecutarse en la memoria del equipo víctima - siempre y cuando el equipo sea vulnerable que hoy en día lo son todas las versiones de Java 7 -, devolverá el control al atacante mediante una shell. Por comodidad se debe añadir la instrucción set URIPATH /, con la que el recurso al que se debe realizar la petición por parte de la víctima será la raíz.

Figura 5: Configuración del payload y ejecución del módulo

Cuando un usuario se conecte, es decir, realice una petición al servicio donde Metasploit espera para lanzar el exploit se obtendrá el control de dicha máquina. ¿Cómo se hace para que la víctima se conecte? Realmente en Internet existen diversas maneras, ya que dependerá si el ataque es dirigido o no. La mayoría de ataques no son dirigidos por lo que si se disponen de sitios web hackeados en Internet, los cuales pueden ser manipulados para reenviar peticiones hacia esta máquina. De esta forma, mediante kits de explotación es realmente sencillo obtener el control de las máquinas o distribuir malware en ellas.

Figura 6: Obtención del control del Mac OS X 10.8.2 vulnerable

Mitigación del bug y aprendiendo más

Para finalizar, desde Seguridad Apple te recomendamos deshabilitar Java del navegador para evitar sobresaltos al usuario si no es absolutamente imprescindible. El peligro es realmente grande y seguramente se reportará gran cantidad de malware distribuido mediante este método, así que actualiza lo antes posible.

Si te gusta Metasploit y quieres conocer mucho más de él, puedes apuntarte a los cursos online o presencial que vamos a impartir sobre Metasploit para pentesters y os recordamos que en la colección de libros de seguridad informática de Informática64 disponéis de este tipo de pruebas de concepto y explicaciones más detalladas en el libro de nuestro compañero Pablo González "Metasploit para Pentesters".

1 comentario:

  1. Estos ejemplos son interesantes, además ayudan a ver como Mac OS X es tan vulnerable como el que más.

    ResponderEliminar

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares