12 junio, 2014

Explota Heartbleed sin meterte en líos

Hola a tod@s

En el post de hoy vamos a explicar cómo explotar una de las vulnerabilidades más sonadas de la historia, Heartbleed.

¿Qué es Heartbleed?

Nos ponemos en antecedentes, la vulnerabilidad se dio a conocer el pasado 1 de abril por Mark J. Cox de OpenSSL y Neel Mehta del equipo de seguridad de Google. Grandes empresa se vieron o están afectadas al utilizar esta tecnología.
El error de Heartbleed es una vulnerabilidad grave en la Biblioteca popular de software criptográfico de OpenSSL. Esta vulnerabilidad muestra de forma aleatoria fragmentos de memoria del proceso de hasta 64Kb. 

¿Cómo saber si soy vulnerable?

Existe multitud de métodos para comprobar si somos vulnerables a esta grave vulnerabilidad. Tenemos donde elegir, un script para Nmap, test online, exploits publicados, extensiones para tu navegador y hasta un plugin para la foca.

Explotación

Para llevar a cabo la explotación, la he realizado obviamente en un entorno controlado, seamos buenos. Para ello he preparado un servidor vulnerable, en mi caso turnkey-wordpress-13.0 corriendo sobre una máquina virtual. En el otro lado, para realizar el ataque una máquina virtual con KALI.

Para la realización de la  explotación contamos con nuestro amigo Metasploit, realizamos una búsqueda para ver que tenemos en relación con Heartbleed.

Imagen 1: Búsqueda Exploit 

Ya tenemos el que vamos a utilizar, ahora veamos que opciones tenemos disponibles.

Imagen 2: Show Options

Por otro lado, vamos a levantar el servidor en la dirección 172.16.0.228 y procedemos al panel de administración para autenticarnos.

Imagen 3: Cpanel

Volvemos a nuestro terminal de Metasploit, en primer lugar indicamos que queremos el modo verbose con esto sacamos el máximo de información.

set verbose true

A continuación definimos el host remeto, en nuestro caso la 172.16.0.228.

set rhosts 172.16.0.228

Y por último lanzamos.

run

Imagen 4: Volcado de información

Si haces clic en la foto de arriba, podrás que Metasploit ha comunicado con el servidor y pudo sacar datos aleatorios de la memoria del servidor.

Lo importante aquí es que tira de datos aleatorios de la memoria. No hay ninguna garantía de que encontremos las credenciales de cuenta, datos de la cookie de sesión o datos críticos cada vez que ejecuta este. Pero el peligro está en el hecho de que podría exhibir datos sensibles.

Solución
  • Si eres un usuario te recomendamos que cambies tus contraseñas.
  • En caso de tener un servidor con OpenSSL, su versión debería ser la 1.0.1g o superior.


No seáis malos. 

0 comentarios:

Publicar un comentario