miércoles, 15 de octubre de 2014

Abrir una shell remota explotando el CVE-2014-6271 (Shellshock)

Compartir este artículo:
Buenas a todos, en el post de hoy veremos una de las miles de PoC que han surgido para explotar la tan comentada vulnerabilidad "GNU Bash CVE-2014-6271 Remote Code Execution Vulnerability", también conocida como "shellshock".

Explotar esta falla de seguridad tiene infinidad de posibilidades, y una de las más interesantes involucra a los servidores web que utilizan el motor CGI apoyándose en el sistema operativo para ejecutar sus servicios.

En Security Focus se han publicado numerosos exploits que afectan a gran variedad de servidores y que podéis ver en el siguiente enlace:


Uno de los más interesantes de ese listado es el 70103_3.py, que nos permitirá abrir una shell remota contra un servidor vulnerable:


Su uso es muy sencillo, y al estilo meterpreter, configuraremos el exploit para atacar al servidor vulnerable que nos interese auditar:

Si el exploit tiene éxito, veremos el prompt de la máquina vulnerada y podremos ejecutar cualquier instrucción. Como ejemplo, nosotros hemos lanzado un "whoami" para ver con qué usuario se estaba ejecutando el servidor:
Como no podía ser de otra manera, en lo referente a shellshock os recomiendo el artículo de mi compañero Pablo en el que detalla el proceso para desarrollar nuestro propio módulo de Metasploit para Shellshock.

Shellshock está dando mucho que hablar, y no es para menos, ya que como veis se trata de una de las vulnerabilidades más destacadas de los últimos tiempos.

Hasta el próximo post,

Saludos!

No hay comentarios:

Publicar un comentario en la entrada

Related Posts Plugin for WordPress, Blogger...