Menú principal

viernes, 28 de octubre de 2011

¿Por qué actualizar Apple Safari a la versión 5.1.1?

Cuando sale un nuevo parche de seguridad, como es el caso de los 98 fallos de seguridad parheados en iOS 5 o los 79 bugs en iTunes 10.5, o los 7 fallos correspondientes parcheados en Apple Safari 5.1.1, siempre nos ponemos muy pesados con "recomendamos actualizar lo antes posible". Sin embargo, de tan oido este mensaje parece menos importante. Hoy queremos enseñaros otra prueba de concepto con un bug de Apple Safari parcheado en Apple Safari 5.1.1, del cuál, por suerte, tenemos conocimiento.

Como en muchas otras ocasiones la gente de Metasploit se ha puesto mano a la obra y han actualizado su base de datos de exploits para ofrecernos una última versión (13993) de la vulnerabilidad que afecta al navegador Safari en su versiones inferiores a la 5.0.6. Dicha vulnerabilidad permita la creación de un fichero arbitrario en la máquina de víctima, y en consecuencia la ejecución arbitraría de código. La descripción del fallo puedes localizarla en el siguiente enlace: CVE 2011-1774

Figura 1: Exploit para Apple Safari 5.0.6

Para la obtención de la información asociada dicho exploit, teniendo actualizado Metasploit, únicamente es necesario ejecutar el framework de metasploit e introducir el siguiente comando: “info exploit/windows/browser/safari_xslt_output”.

Como muchos de vosotros ya conoceréis el framework Metasploit solo os indicamos que el escenario que aplica dicho exploit es la generación de un servicio web que contiene una página especialmente manipulada, la cual se encarga de explotar la vulnerabilidad. Los comandos básicos referentes al exploit, se pueden observar en la siguiente captura.

Figura 2: Configuración del exploit

Los pasos que hemos ejecutados son los siguientes:

- Asignamos el exploit elegido
- Asignamos el PAYLOAD elegido
- Asignamos la IP del servidor web atacante (IP local)
- Asignamos el puerto del servidor atacante
- Asignamos el PATH del servidor web

Si observamos las opciones del exploit, comprobaremos que las características necesarias del exploit están rellenas.

Figura 3: Opciones de configuración del exploit

Una vez añadidas las opciones, pasaremos a ejecutar el comando “exploit” para ejecutar el ataque.

Figura 4: Ejecución del exploit

Esto nos habrá creado un proceso en nuestra máquina que escuche peticiones HTTP en el puerto 80 y devuelva una página especialmente manipulada que se aproveche de la vulnerabilidad.

Figura 5: Máquina del atacante escuchando por el puerto 80 para lanzar el exploit

Si en este momento una víctima visita mediante el navegador Safari vulnerable, el portal web creado atacará al visitante que pasaría a estar infectado mediante el PAYLOAD que hayamos seleccionado.

Figura 6: La víctima se conecta con Apple Safari 5.0.6 vulnerable y se lanza el exploit

Si miramos el log de Metasploit, podemos ver cómo se ha lanzado el exploit a la máquina de la víctima.

Figura 7: Exploit lanzado al usuario que se ha conectado

Si en este momento el usuario infectado, visualiza sus conexiones observará como tiene a la escucha el puerto 4444, el cual hace referencia al PAYLOAD seleccionado, ofreciendo una shell del sistema al atacante.

Figura 8: Máquina de la víctima con la conexión activa ofreciendo la shell

Una vez más, cuando salgan parches de seguridad, aplícalos, que aunque no se conozca el exploit público, siempre alguien puede tenerlo bien atesorado. Además, recuerda que algunos tienen esos exploits antes de que salga el parche, y con Payloads para Mac OS X, como ya vimos en el artículo de Usar Canvas con un 0day de Apple Safari para controlar Mac OS X.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares