10 abr 2014

Heartbleed, Metasploit y otra sangría en Internet...

La semana ha empezado fuerte en el mundo de la seguridad, la aparición de la vulnerabilidad conocida como Heartbleed ha generado mucha expectación y preocupación por partes iguales. Que tu servidor donde tus usuarios y operaciones de éstos se realizan en Internet esté expuesto a un dumpeo continuo de parte de la memoria del proceso que se encarga de la parte criptográfica y seguridad no es plato de buen gusto. Esto es lo que ha ocurrido esta semana, Heartbleed ha provocado el caos, ya que según muchos analistas más del 60% de los servidores con SSL podían ser comprometidos por utilizar OpenSSL en versiones vulnerables. 

El miércoles me levanté con la implementación del módulo de esta vulnerabilidad para Metasploit, y tuve que probarlo. En el github podemos encontrar este módulo preparado para descargarse y probarse. El módulo es de tipo auxiliary, por lo que recordaros que se asume como funcionalidad extra, no relacionada con la explotación de vulnerabilidades, pero útiles en cualquier pentesting.


Tras descargar el rb, o clonando todo el framework como uno decida, pues podremos configurar el módulo tras arrancar msfconsole. Las opciones que disponemos en este módulo son las siguientes.


Simplemente hay que configurar el parámetro RHOSTS con el dominio o dirección IP del sitio vulnerable. Se puede probar con otros servicios, por lo que el puerto es totalmente configurable. La gente se ha centrado en HTTPS, pero hay que recordar que existen otros servicios como el correo que también puede ser vulnerable ya que también pueden utilizar OpenSSL. Por último, enseñar como funciona el módulo dónde se nos dice si el sitio es vulnerable a esta crítica vulnerabilidad. 


Para seguir viendo cosas sobre Metasploit os dejo este libro para que podáis echarle una mano al maravilloso framework de Rapid7. 

No hay comentarios:

Publicar un comentario