Menú principal

viernes, 5 de julio de 2013

Metasploit CVE-2013-2460: Java Applet ProviderSkeleton Insecure Invoke Method en OS X Mountain Lion con Java 7

Este año no es el año de Java. Solo hay que recordar por ejemplo el bug de Java 7 Update 10 o las constantes actualizaciones de Java. Ahora se liberó un exploit para Metasploit para controlar una máquina con Java 7 sin actualizar, lo cual no es dificil de encontrar. El bug es el CVE-2013-2460 que a través del método invoke de la clase ProviderSkeleton permite llamar a métodos estáticos arbitrarios con argumentos de usuario. Esta vulnerabilidad afecta a la versión Java 7 Update 21 y anteriores.

Para obtener el exploit se puede ir directamente al sitio web de Metasploit o páginas como exploit-db o packetstorm, entre otros. Otra opción es utilizar msfupdate para actualizar el framework y dejarlo cargado con los últimos módulos disponibles en el repositorio oficial de Metasploit

Figura 1: Obtención del exploit

Una vez tengamos el framework actualizado lanzamos la consola de Metasploit. El módulo se encuentra en la siguiente ruta: exploit/multi/browser/java_jre17_provider_skeleton. Para configurarlo simplemente hay que indicar en qué dirección IP se lanzará, por defecto podemos dejarla en 0.0.0.0, lo que significa que no importa por cuál interfaz de red llega la petición, que el framework enviará el exploit. Además, es importante configurar el puerto, y el URIPATH donde el usuario final deberá realizar la petición.

Lógicamente, en un entorno real un usuario accederá a un sitio web real, el cual le redirigirá a este recurso malicioso. Este hecho puede ocurrir porque la web legítima haya sido hackeada, entre otros motivos, y configurada para redirigir el tráfico de los usuarios finales al servidor malicioso. Por último, hay que configurar el payload, aunque por defecto se configurará un Meterpreter de tipo Java inverso.

Figura 2: Configuración módulo de exploit

Como se puede observar, cuando un usuario realice una petición a la dirección IP 192.168.1.41 y puerto 8080, el framework le enviará el exploit de Java. Si el usuario no dispone de la versión de Java actualizada que solventa este fallo de seguridad se realizará la explotación, provocando la ejecución de código arbitrario, en este caso, la ejecución de un Meterpreter de tipo Java.

Figura 3: Obtención de sesión remota

Tal y como se puede visualizar en las siguientes imágenes se obtiene una sesión inversa, tomando el control del sistema, con los privilegios que disponga el usuario que lanzó el navegador. En este caso el Meterpreter se está ejecutando en un sistema OS X Mountain Lion como puede visualizarse en la Figura 4.

Figura 4: Sysinfo del equipo

Con esta prueba de concepto se demuestra que los sistemas Mac OS X y OS X no están libres de las amenazas de la red, y los usuarios maliciosos se pueden aprovechar de este tipo de máquinas para que formen parte de botnets, por ejemplo. Si quieres obtener más información y conocer los secretos de Metasploit Framework no dudes en consultar el libro de Metasploit para Pentesters, de nuestro compañero Pablo González.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares