jueves, 28 de noviembre de 2013

Vulnerar servidores Zabbix con Armitage en 2 Clics

Lo que voy  contar no es nada nuevo, no por ello quiere decir que no sea importante.
Zabbix, el famoso Software Open Source para la monitorización de equipos, como cualquier otro software, tiene brechas de seguridad. Y esta vez le ha tocado a él, nos hemos basado en una versión de Zabbix no actualizada, pero que sigue existiendo en muchos servidores, ya que los administradores no la actualizan, ya bien sea por desconocimiento de las vulnerabilidades, o por problemas de infraestructura. El motivo para tener este software, y cualquier otro, desactualizado, implica un grave fallo de seguridad para todos.

Si hacemos una búsqueda en Armitage para ver que podemos encontrar de Zabbix, vemos un llamativo exploit zabbix_sqli.
Imagen 1: Buscando exploit en Armitage para Zabbix
AL abrir la configuración de este exploit vemos como se trata de un exploit que vulnera la versión de Zabbix 2.0.8 mediante un SQL injection.
Imagen 2: Información y configuración del Exploit
Sabiendo lo que es capaz de hacer y a que versiones afecta, basta con buscar nuestro objetivo en Shodan e intentar lanzar el ataque.
Imagen 3: Servidores Zabbix encontrados por Shodan
Es cierto que los servidores Zabbix que encontró Shodan tenían distintas versiones entre sí, pero a nosotros sólo nos hace falta uno que coincida con la versión 2.0.8.

El resto es pan comido, introducimos la IP del servidor en el RHOST de Armitage, como viene siendo habitual para cualquier configuración de una exploit en Metasploit, y esperamos a que éste haga sus funciones.

Cuando termine veremos el resultado de sucesfully.
Imagen 4: Servidor Zabbix Vulnerado,
Ahora que ya tenemos el servidor vulnerado podemos lanzar un Shell y tener control total sobre la máquina.

Imagen 5: Inyectando al servidor con una Shell
Lo que haga cada uno dentro de la máquina es infinitamente proporcional a su imaginación. Yo para hacer la prueba el lanzado un simple ls -l

Imagen 6: Shell remota en el servidor vulnerado
Todo este proceso se basa en un fallo de seguridad que permite la ejecución de código mediante una inyección SQL. Este fallo ya se hizo público y se puede encontrar su exploit en exploit-db. Armitage lo único que nos permite es ahorrarnos la tarea de tener que buscar de manera manual dicho fallo.
CVE: 2013-5743

En resumen, estos dos pasos se basan en:
  1. Abrir Armitage
  2. Buscar el exploit
  3. Lanzarlo
  4. Enviar una shell al server

No hay comentarios:

Publicar un comentario