Hola a tod@s
En el post de hoy vamos a
explicar cómo explotar una de las vulnerabilidades más sonadas de la historia,
Heartbleed.
¿Qué es Heartbleed?
Nos ponemos en antecedentes,
la vulnerabilidad se dio a conocer el pasado 1 de abril por Mark J. Cox de OpenSSL
y Neel Mehta del equipo de seguridad de Google. Grandes empresa se vieron o están
afectadas al utilizar esta tecnología.
El error de Heartbleed es
una vulnerabilidad grave en la Biblioteca popular de software criptográfico de
OpenSSL. Esta vulnerabilidad muestra de forma aleatoria fragmentos de memoria
del proceso de hasta 64Kb.
¿Cómo saber si soy
vulnerable?
Existe multitud de
métodos para comprobar si somos vulnerables a esta grave vulnerabilidad.
Tenemos donde elegir, un script para Nmap, test online, exploits publicados, extensiones para tu navegador y hasta un plugin para la foca.
Explotación
Para llevar a cabo la
explotación, la he realizado obviamente en un entorno controlado, seamos
buenos. Para ello he preparado un servidor vulnerable, en mi caso turnkey-wordpress-13.0
corriendo sobre una máquina virtual. En el otro lado, para realizar el ataque
una máquina virtual con KALI.
Para la realización de la
explotación contamos con nuestro amigo
Metasploit, realizamos una búsqueda para ver que tenemos en relación con
Heartbleed.
Imagen 1: Búsqueda Exploit
Ya tenemos el que vamos a
utilizar, ahora veamos que opciones tenemos disponibles.
Imagen 2: Show Options
Por otro lado, vamos a
levantar el servidor en la dirección 172.16.0.228 y procedemos al panel de
administración para autenticarnos.
Imagen 3: Cpanel
Volvemos a nuestro
terminal de Metasploit, en primer lugar indicamos que queremos el modo verbose
con esto sacamos el máximo de información.
set verbose true
A continuación definimos
el host remeto, en nuestro caso la 172.16.0.228.
set rhosts 172.16.0.228
Y por último lanzamos.
run
Imagen 4: Volcado de información
Si haces clic en la foto
de arriba, podrás que Metasploit ha comunicado con el servidor y pudo sacar
datos aleatorios de la memoria del servidor.
Lo importante aquí es que
tira de datos aleatorios de la memoria. No hay ninguna garantía de que encontremos las credenciales de cuenta, datos de la cookie de sesión o datos
críticos cada vez que ejecuta este. Pero el peligro está en el hecho de que
podría exhibir datos sensibles.
Solución
- Si eres un usuario te recomendamos que cambies tus contraseñas.
- En caso de tener un servidor con OpenSSL, su versión debería ser la 1.0.1g o superior.
No seáis malos.