Zabbix, el famoso Software Open Source para la monitorización de equipos, como cualquier otro software, tiene brechas de seguridad. Y esta vez le ha tocado a él, nos hemos basado en una versión de Zabbix no actualizada, pero que sigue existiendo en muchos servidores, ya que los administradores no la actualizan, ya bien sea por desconocimiento de las vulnerabilidades, o por problemas de infraestructura. El motivo para tener este software, y cualquier otro, desactualizado, implica un grave fallo de seguridad para todos.
Si hacemos una búsqueda en Armitage para ver que podemos encontrar de Zabbix, vemos un llamativo exploit zabbix_sqli.
Imagen 1: Buscando exploit en Armitage para Zabbix |
Imagen 2: Información y configuración del Exploit |
Imagen 3: Servidores Zabbix encontrados por Shodan |
El resto es pan comido, introducimos la IP del servidor en el RHOST de Armitage, como viene siendo habitual para cualquier configuración de una exploit en Metasploit, y esperamos a que éste haga sus funciones.
Cuando termine veremos el resultado de sucesfully.
Imagen 4: Servidor Zabbix Vulnerado, |
Imagen 5: Inyectando al servidor con una Shell |
Imagen 6: Shell remota en el servidor vulnerado |
CVE: 2013-5743
En resumen, estos dos pasos se basan en:
- Abrir Armitage
- Buscar el exploit
- Lanzarlo
- Enviar una shell al server
No hay comentarios:
Publicar un comentario