Explotando Vulnerabilidad en Zimbra

zimbra

Después del alboroto de las fiestas de fin de año, volvemos al ruedo, el pasado diciembre 2013 , fue reportada una vulnerabilidad y publicado su respectivo exploit  , en Zimbra para las versiones 8.0.2 y 7.2.2, el exploit ataca un vector LFI .

Exploit : http://www.exploit-db.com/exploits/30085/

Vector LFI : https://mail.dominio.com/res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450&skin=../../../../../../../../../opt/zimbra/conf/localconfig.xml

A través de este vector, es posible creación de un usuario administrativo en la plataforma, es decir es posible tomar el control del servidor de correo Zimbra, para leer buzones, crear nuevas cuentas,  y si ya se …  Spamm free !!

Es posible explotar la vulnerabilidad remotamente , si la interfase administrativa de Zimbra (puerto 7071) esta abierta.

A continuación veremos como probar si nuestro Zimbra es vulnerable.

1.- Descargar y configurar el exploit
Para esto utilizaremos kali Linux como sistema operativo base ya que el exploit esta escrito en ruby y en este caso Kali , tiene todas las librerías de Rubi instaladas.

zimbra

2.- Ejecutar el exploit
Si el exploit se ejecuta correctamente, tendremos un resultado como el siguiente:

zimbra

Al parecer nuestro exploit se ejecuta correctamente, ahora ingresaremos con las credenciales creadas

3.- Ingresando como administrador en Zimbra

Ingresamos con el usuario que creamos con en el exploit

zimbra

Y como vemos podemos ingresar como Administradores en Zimbra

zimbra

Ojo versiones de Zimbra con este aspecto también son vulnerables:

zimbra

4.- Parchando

Afortunadamente los desarrolladores de Zimbra han publicado los parches para esta vulnerabilidad

http://www.zimbra.com/forums/announcements/67236-security-guidance-reported-0day-exploit.html

Así que a parchar se ha dicho señores , Feliz 2014 !!

Descargo de responsabilidad: El presente post es una prueba de concepto, hecho con objetivos netamente de defensa y protección, es responsabilidad del lector el uso de este conocimiento.

Anuncios
Esta entrada fue publicada en Centos, Hacking, Linux, Manuales y tutoriales por jroliva. Guarda el enlace permanente.

Acerca de jroliva

Juan Oliva, es un consultor de seguridad informática y telefonía IP con 10 años de experiencia en el campo . Muy involucrado en proyectos de pruebas de penetración , análisis y explotación vulnerabilidades, pruebas de ingeniería social, seguridad física, revisión de código, entre otras tareas de seguridad informática. Así mismo, desarrolla proyectos de implementación y mantenimiento de VoIP, basadas en Asterisk y Elastix, proyectos de callcenter, soluciones en la nube y hosted PBX, Aseguramiento de plataformas Linux, Windows. Ha estado trabajando para una variedad de empresas en donde ha desarrollado proyectos para el estado peruano, así como para entidades privadas, nacionales y del extranjero, cuenta con certificaciones vigentes en Ethical hacking, Linux y telefonía IP. Es instructor de cursos de Ethical Hacking y certificaciónes como Linux Professional Institute y Elastix, donde ha tenido oportunidad de realizar capacitaciones en el Perú, así como en el extranjero. Es investigador de vulnerabilidades, y creador de contenidos, que son publicados en su blog personal jroliva.wordpress.com el cual mantiene desde hace mas de 6 años.

13 pensamientos en “Explotando Vulnerabilidad en Zimbra

  1. Hola Carlos

    Gracias por tu comentario, pero primero no es mi exploit, como puedes ver el programa tiene un autor, por otro lado, si has visto la documentación, afecta hasta las versiones del 2013, personalmente he probado en versiones, donde esta el famoso logo de vmware y se completa el proceso sin problema, te animo a que pruebes en tus servidores, ese es el objetivo del post.

    Saludos
    Juan Oliva

  2. Man me viene pasando algo y la verdad que no sé como solucionarlo espero que me puedas ayudar cuando trato de ejecutar el exploit me salta error de esto

    ./run.rb: line 17: require: command not found
    ./run.rb: line 18: require: command not found
    ./run.rb: line 19: require: command not found
    ./run.rb: line 21: data: command not found
    ./run.rb: line 23: syntax error near unexpected token `(‘
    ./run.rb: line 23: `def exploit_begin()’

    si bien me fijo las 3 primeras son de las libreria y las otras supongo que sera por que no se incluyen las librerias o no sé vos sabras. Me podrias dar unas solución? Desde ya gracias

    • Desde kali , encontre una solucion que era ejecutarlo poniendo ruby exploit.rb por que lo raro es que antes me dejaba ejecutarlo desde ./exploit.rb

  3. ahora me surge otro problema :S

    [+] Looking if host is vuln…
    /usr/lib/ruby/1.9.1/net/http.rb:762:in `initialize’: getaddrinfo: Name or service not known (SocketError)
    from /usr/lib/ruby/1.9.1/net/http.rb:762:in `open’
    from /usr/lib/ruby/1.9.1/net/http.rb:762:in `block in connect’
    from /usr/lib/ruby/1.9.1/timeout.rb:54:in `timeout’
    from /usr/lib/ruby/1.9.1/timeout.rb:99:in `timeout’
    from /usr/lib/ruby/1.9.1/net/http.rb:762:in `connect’
    from /usr/lib/ruby/1.9.1/net/http.rb:755:in `do_start’
    from /usr/lib/ruby/1.9.1/net/http.rb:744:in `start’
    from /usr/lib/ruby/1.9.1/net/http.rb:1284:in `request’
    from run.rb:31:in `exploit_begin’
    from run.rb:156:in `’

    Ayudaaaaaaaaaaa !! 😦

  4. Desde Kali 1.05 y 1.07 no tengo inconveniente, trata de actualizar metasploit para que actualice dependencias de rubi , quizás por hay este el problema.

    Saludos
    Juan

  5. Intente probar la vulnerabilidad en mi servidor, y al parecer si es vulnerable, pero al momento que sale el mensaje [+] Host is vuln exploiting, se cancela el script, tendras idea de q podría ser esto??

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s