Reporte de Vulnerabilidades – HTTP PUT OPTION

Seguridad-Ofensiva | Protección de Alto Impacto

Prueba de Vulnerabilidades y Penetración

ACME

99/99/9999

Reporte de Vulnerabilidades

Reporte de Vulnerabilidades

Preparado por Seguridad-Ofensiva. Porciones de este documento y las plantillas usadas en su producción son propiedad de Seguridad-Ofensiva. Y no pueden ser copiadas (total o en parte) sin la autorización de Seguridad-Ofensiva.
Aunque se han tomado todas las precauciones en la preparación de este documento, Seguridad-Ofensiva y el autor de este reporte no asumen responsabilidad por los errores, omisiones, y daños que resulten por el uso de la información contenida en este. Los servicios proporcionados por Seguridad-Ofensiva no garantizan la seguridad de un sistema, o que intrusiones al sistema no ocurrirán debido a la multiplicidad de los vectores de ataque existentes.

Contenido

Resumen Explicativo 3

Secuencia De Análisis De Vulnerabilidades Y Explotación 3

Reconocimiento y Recolección de Información 3

Enumeración 4

Proceso de Explotación 6

Escalación de Privilegios 7

Proceso de Integridad del Sistema 9

Análisis Final de Vulnerabilidades y Recomendaciones para Mitigación 11

CWE-650: Métodos de permisos HTTP en el lado del servidor1 11

Apéndice A: Sobre Seguridad-Ofensiva 12

Resumen Explicativo

Seguridad-Ofensiva, LLC y ACME acordaron a través de un contrato la ejecución de una prueba de vulnerabilidad y penetración con el fin de determinar si el sistema tecnológico ACME expuesto en la red Internet es vulnerable a ataques informáticos. Todo el proceso de análisis realizado por Seguridad-Ofensiva simula a un hacker avanzado con el fin de determinar si:

  1. Si hay puertos, servicios, y tecnologías vulnerables en la red externa ACME.
  2. Cual seria el impacto en la confidencialidad de la información y data si un hacker avanzado pudiese hacer uso de uno o varios de esos puntos vulnerables en la red externa ACME y obtener acceso no autorizado.
  3. Cual seria el alcance del ataque en la red interna de ACME si un hacker avanzado lograra obtener acceso a esta desde la red externa.

Secuencia De Análisis De Vulnerabilidades Y Explotación

Reconocimiento y Recolección de Información

En base a la información proporcionada por ACME, procedimos a ejecutar los procesos de reconocimiento y recolección de información con el fin de identificar los puertos, servicios, y versiones de los distintos servidores objetivos.

Enumeración

Realizamos una enumeración diccionario que nos permite analizar la respuesta del servidor web objetivo. En este caso usamos la herramienta “Dirb”, con el fin de encontrar objetos web existentes que pudiesen estar ocultos en la interfaz:

Este proceso nos permitió encontrar un servidor WebDAV:

Con esta información disponible procedemos a utilizar “Davtest”, herramienta la cual nos permite probar los servidores habilitados para WebDAV cargando archivos ejecutables de prueba y luego (opcionalmente) cargar archivos que permiten la ejecución de comandos u otras acciones en el servidor objetivo.

Este scanner, nos permitió descubrir que es posible subir y ejecutar archivos PHP porque el servidor objetivo tiene la OPCIÓN HTTP PUT establecida.

Proceso de Explotación

Para el proceso de explotación, utilizamos una herramienta llamada “Cadaver”, que nos permite subir archivos al servidor objetivo. En este caso, subiremos un archivo PHP llamado php-reverse-shell.php

Subiendo php-reverse-shell.php con Cadaver al servidor objetivo:

Llamando al archivo php-reverse-shell.php desde servidor objetivo obteniendo una shell en reversa:

Escalación de Privilegios

Obteniendo un primer acceso no autorizado, el siguiente objetivo es escalar los privilegios con el fin de obtener los permisos de ROOT.

Para eso, continuamos con el proceso de enumeración en el servidor objetivo.

Y de esta forma encontramos un exploit que pudiese permitir la escalación de privilegios:

Teniendo el archivo 8572.c y un archivo secundario llamado “run” servidos en el servidor atacante:

Procedemos a subir ambos archivos y compilarlos en el servidor objetivo:

Ahora solo resta ejecutar el nuevo archivo “Exploit” con el PID del proceso llamado NETLINK:

Y de esa forma obtenemos una segunda shell en reversa con permisos de ROOT. De esta forma, el servidor objetivo ha sido completamente vulnerado. Desde este punto el atacante se dedicara a buscar un enlace que lo que conecte con la red interna de ACME.

Proceso de Integridad del Sistema

Con el fin de mantener la integridad de los sistemas analizados, siempre es necesario limpiar todas las herramientas y exploit subidos al servidor objetivo. Con este fin procedemos a eliminar todos los archivos subidos para mantener la integridad y limpieza del servidor objetivo:

Análisis Final de Vulnerabilidades y Recomendaciones para Mitigación

CWE-650: Métodos de permisos HTTP en el lado del servidor1

Clasificación: Severa

Probabilidad de explotación: Alta

Descripción: El método HTTP PUT se usa normalmente para cargar datos que se guardan en el servidor en una URL proporcionada por el usuario.

Impacto: Si el método HTTP PUT está habilitado, un atacante puede colocar contenido arbitrario y potencialmente malicioso en la aplicación. Dependiendo de la configuración del servidor, esto puede llevar a comprometer a otros usuarios (al cargar scripts ejecutables por el cliente), comprometer al servidor (al cargar código ejecutable por el servidor) u otros ataques.

Remediación: Consulte la documentación de su plataforma para determinar cómo deshabilitar el método HTTP PUT en el servidor.

1 https://cwe.mitre.org/data/definitions/650.html

Apéndice A: Sobre Seguridad-Ofensiva

Seguridad-Ofensiva, es una compañía proveedora de servicios de seguridad informática que ofrece soluciones de seguridad a empresas en diferentes rubros, con un personal cuya experiencia ha sido comprobada en evaluaciones de vulnerabilidad, pruebas de penetración y servicios de seguridad de la información. Nuestra oficina principal está localizada en los Estados Unidos en el estado de Florida. Nuestro entrenamiento y servicios están en constante actualización.

Nuestro trabajo es encontrar vulnerabilidades en su empresa a través de un proceso ofensivo, profesional e innovador. Nos distinguimos por el impacto positivo que nuestros servicios proveen a nuestros clientes nacionales e internacionales.

En Seguridad-Ofensiva, nos enfocamos en un proceso de alto impacto para proteger su red tecnológica. Nuestra reputación es de larga data en la industria de la seguridad informática ofensiva y poseemos todo un conjunto de habilidades para eliminar las vulnerabilidades de sus sistemas con el objetivo de aumentar en forma exponencial la seguridad informática de su empresa.

Proporcionamos una evaluación de seguridad completa para garantizar que sus redes tecnológicas empresariales sean seguras para usted y sus clientes. No solo somos competentes por nuestra trayectoria, también debemos mencionar que nuestro perfeccionamiento constante en el ámbito de la seguridad informática ofensiva, de la cual nuestras certificaciones profesionales internacionales altamente respetadas pueden dar fe; nos permite ofrecer un servicio altamente especializado.

Nuestro Canal de YouTube

Leave a Reply

Your email address will not be published. Required fields are marked *