Search for in Google by Dino

Google Custom Search

domingo, 13 de febrero de 2011

Por culpa de un Backup cayo un CRM/ERP SAP

Saludos amigos,

Realmente no por culpa de un Backup, diria mejor que es propiamente por la mala administracion de un DataCenter en donde no se dieron a la tarea de realizar las tareas administrativas de actualizacion y mantenimiento no solo de sus aplicaciones criticas, del Sistema Operativo, si no de sus utilidades de Gestion y Operacion de Backup.

Mejor dicho no los enredo y les cuento que paso :P

Realizando un Pen Test, uno de los Objetivos principales a evaluar era un Sistema CRM / ERP SAP de una de las Organizaciones principales de un Conglomerado muy importante en mi Pais.
Apelando a aplicar lo trazado en nuestro Plan de Auditoria de Seguridad, y apoyandome en la metodologia practica para la ejecucion de nuestro proyecto. Me di a la tarea de intentar vulnerar el sitio una vez identificado y lo que Uds. ya conocen de acuerdo a las fases que podemos aplicar de la Sección C – Seguridad en las tecnologías de Internet de OSSTMM para no extender este dialogo de nunca acabar. xD

Enfrentando el Objetivo principal (SAP) y aplicando el uso de las ya archiconocidas herramientas de evaluacion como SAPyto Framework y SAP Free, u otras tecnicas para vulnerar SAP ya conocidas por muchos y expuestas en magnos eventos, pues en realidad poco podria encontrar ya que al parecer se encontraba bien asegurada. ¬¬ ("L")?

Algo de eso.....







Asi que si defrente no pudimos, decidi buscar otro vector de intrusion y Woala POWN!!

Se encuentra una falla en la utilidad Hp Openview Omniback software de Distribucion de Backup, se explota la vulnerabilidad logrando una Shell de meterpreter de metasploit, es decir se logra una Shell root sobre el sistema operativo de HPUX que contien el sistema SAP.



Esta es la ejecucion de uname -a, dandonos a conocer la version y el tipo de sistema operativo que hemos vulnerado.



Si hay algo que aprendi, es que una buena exploracion siempre me dara grandes satisfacciones, por que encontramos informacion sensible como por destacar archivos de configuracion y conexion de la Base de Datos, Querys de SQL con credenciales quemadas(aparecen en los querys), un Rollback de una Base de Datos con credenciales de root o privilegiadas o shell script con informacion sensible para una instancia de una Base de Datos, etc.

Lista de directorios del sistema HPUX ( / )



En busca del Santo preciado GRIAL. Archivo de los usuarios del sistema Unix HPUX /etc/passwd.



"Como disfrutaría un JRipper con este insumo" xD

Por que como podemos ver Version de HPUX sin Shadow y ademas con privilegios de root :P



Ahora, alguien identifica posibles mecanismos a explotar, tal vez un tftp, un samba, o de los mas viejitos como YO :D Recuerdan de las conexiones con uucico por uucp UNix a Unix. Que imaginacion NO!! xD

Archivo /etc/hosts que se utiliza para resolver nombres, y nos permite identificar diferentes sitios de confianza para ser atacados.



Q tal si exploramos un perfil de usuario!!. Archivo .profile de un usuario.



Tendremos espacio para una Bodega de Datos :p
Sistemas de Archivos (FileSystems) del sistema Unix HPUX xxxxx.

A ver y por aqui como estamos!!
Puntos de montaje del sistema Unix HPUX.


No se llego directamente al CRM/SAP SAP, pero se logro acceder al Sistema Operativo que lo albergaba dando mayores posibilidades de lograr fuga de informacion sensible, creacion de usuarios,etc. No solo ha el aplicativo si no a todo lo que este servidor tuviese como fin.

Este articulo se escribio especialmente para DiariodeUnHacker aceptando con gratitud la solicitud amable de Yadox para participar de el.

Nuevamente gracias por leerme y espero aportar un granito.

" 31 C0N0C1M13NT0 3S L1BR3 P4R4 3L MUND0".

Bytes


Enjoy friends!



Dino

PD: La infidencia que tal vez no di, era que el DataCenter es el dueño de la marca de la herramienta de Backup y del Sistema Operativo. Sera que el Cloud Computing es asi de seguro.
"Los medicos tambien se mueren".

PD2: Las vulnerabilidades ya fueron corregidas y comprobadas.

2 comentarios:

Jose Bran dijo...

Muy bueno tu blog.

Eres un experto en el tema de seguridad.

Saludos.

Anónimo dijo...

Excelente blog, como estos solo pocos, Salu2 desde Buenos Aires.