Search for in Google by Dino

Google Custom Search

viernes, 26 de diciembre de 2014

Microsoft MS03-026 / MS06-040 / OWNED SERVER CRITICAL




Hola amig@s,

Hoy quiero compartir con Ustedes la explotación en un Servidor Windows 2003 Server, en un proceso de Pen Test en el que se identifican servidores sin procesos adecuados y definidos de actualización, permitiendo  a un atacante determinar como objetivo militar y realizar fuga de información sensible de una Organización con la cual podría ser afectada su Operación de Negocios.

Las fallas de seguridad encontradas son las siguientes:


Microsoft MS03-026 - Crítico


Un desbordamiento de buffer en una interfaz RPC podría permitir la ejecución de código (823980)

¿Qué es DCOM?
El Modelo de objetos componentes distribuido (DCOM) es un protocolo que permite a los componentes de software comunicarse directamente a través de una red. Anteriormente se llamaba "Red OLE", DCOM está diseñado para su uso a través de múltiples medios de transporte de la red, incluyendo los protocolos de Internet como HTTP.

¿Qué es la llamada a procedimiento remoto (RPC)?
Llamada a procedimiento remoto (RPC) es un protocolo que los programas pueden utilizar para solicitar un servicio de un programa ubicado en otro equipo de una red. RPC contribuye a la interoperabilidad porque el programa que usa RPC no tiene que entender los protocolos de red que se establece la comunicación. En RPC, el programa de solicitud es el cliente y el programa de prestación de servicios es el servidor.

Existe una vulnerabilidad en la parte de RPC que se ocupa del intercambio de mensajes a través de TCP / IP. Los resultados de fracaso debido a un manejo incorrecto de los mensajes mal formados. Esta especial vulnerabilidad afecta a un Distributed Component Object Model (DCOM) con interfaz RPC, que escucha en los puertos habilitados RPC. Esta interfaz se encarga de DCOM solicitudes de activación de objetos que son enviados por los equipos cliente al servidor. 

Un atacante que aprovechara esta vulnerabilidad podría ejecutar código con privilegios Local System en el sistema afectado. El atacante podría realizar cualquier acción en el sistema, por ejemplo, instalar programas, ver, cambiar o eliminar datos, o crear cuentas nuevas con todos los privilegios.

Para aprovechar esta vulnerabilidad, el atacante tendría que enviar una solicitud especialmente formada para el equipo remoto en puertos específicos RPC.

SOLUCIÓN.

    Microsoft MS06-040 - Crítico


    Una vulnerabilidad en el servicio de servidor podría permitir la ejecución remota de código (921883)


    Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

    Se recomienda que los clientes apliquen la actualización inmediatamente

    Gravedad e identificadores de vulnerabilidad:




    Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría lograr de forma remota el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

    El servicio de servidor proporciona compatibilidad con RPC, soporte de impresión compartido de archivos e canalización con nombre en la red. El servicio de servidor permite compartir los recursos locales (como discos e impresoras) para que otros usuarios de la red pueden acceder a ellos. También permite nombrado comunicación tubería entre las aplicaciones que se ejecutan en otros equipos y su equipo, que se usa para RPC.

    SOLUCION

    Esta actualización de seguridad requiere Windows Server 2003 o Windows Server 2003 Service Pack 1.

    Nota Las actualizaciones de seguridad para Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1 también se aplican a Microsoft Windows Server 2003 R2.

    Inclusión en futuros Service Packs:
    La actualización para este problema se incluirá en un Service Pack o en una actualización posterior.

    Información sobre la instalación
    Esta actualización de seguridad admite los parámetros de instalación.

    VEAMOS EN DETALLE LA EXPLOTACIÓN 


    BASADOS EN LA EVIDENCIA.

    Una vez identificado y  determinado el perfil, rol del activo tecnológico vulnerable:



    Optamos por seguir como vector de ataque el Sistema operativo identificado y aplicar técnicas y herramientas de intrusión para su fin. logrando un OWNED.


    En nuestro Objetivo:



    Debido a la explotación de las fallas de seguridad anteriormente mencionadas.




    Logrando acceso al sistema (Bind) de consola de comandos  en el equipo Servidor Microsoft Windows  2003 de Nombre  SERVXXXXXX




    El atacante procederá a identificar el ambiente, la Red, variables del sistema, aplicativos, versiones, recursos, grupos, usuarios, información importante y  validar la información que ha encontrado, procurando se lo mas sigiloso y anónimo posible.


    Procederá asegurar su entrada al sistema con algún mecanismo de acceso que facilite, un fake de un usuario administrativo delegado, un usuario invisible, malware, troyano, rootkit, backdoors, etc.

    Para efectos de la auditoria se crea un usuario fake administrativo denominado "backup" y se adiciona como administrador local y perteneciente al grupo de administradores del Dominio.



    A su vez, realizara un proceso de extracción de los hash para someterlos a un proceso de descifrado por contraseñas o fuerza bruta, o tal vez un proceso como mimikatz para escalar privilegios, aunque ya sabemos que somos SYSTEM en el sistema con todos los privilegios de Administrador a nuestro favor.




    Creo que uno de los errores fundamentales par una auditor de seguridad o un atacante no estructurado es considerar que tener "Shell" en un sistema es su mayor logro.



    Sin considerar el mundo de posibilidades que pueda lograr, ampliando su espectro de ataque, la cobertura que la permitirá alcanzar servidores de confianza u otros recursos de la Red, realizar un pivot sobre la red, determinar fuentes de información, configuración e implementacion de utilidades, manuales y procedimientos, mapas de red, aplicativos y scripts de Bases de Datos, cadenas de conexión, archivos XML de configuración, backup de datos, versionamientos, etc.  en muchas ocasiones con claves quemadas,  

    La información sensible e importante de reglas de negocios para la Operación de la Organización u Objetivo militar.

    Habiendo asegurado su entrada el atacante procede a realizar conexión por escritorio remoto desde  su equipo Linux con sus nuevas credenciales de autenticacion, encontramos nuevamente un grasso error debido a que el servidor permite conexión desde protocolos RDP de otros sistemas o versiones.






    Y empieza un proceso de sondeo, exploración y enumeración de la información importante en la Organización para realizar fuga de información y cumplir con el cometido por el cual posiblemente se la halla remunerado su trabajo.





    Posteriormente revisara y validara los servicios y Rol del servidor en la Red par ampliar su área de ataque o utilizarla a su favor controlando el Servidor.








    EXPLORANDO INFORMACIÓN CRITICA DEL NEGOCIO





    RECURSOS COMPARTIDOS DEL SISTEMA

    Si deseas saber que mas puedes hacer te invito a ver este articulo:

    Command Shell session 1 opened!!! That it follows, that I can do??? :(



    Ahora, si bien es cierto que es un producto para vencerse, su espectro de instalación e implementacion es muy grande alrededor del mundo y aun encontramos muchos sistemas vigentes cumpliendo diversos roles en las Infraestructuras tecnológicas.


    Lo que no te debes permitir:


    Es que este tipo de fallas de seguridad tan reportadas te jueguen una mala pasada y termines comprometiendo los activos tecnológicos de tu Organización por tu: 




    Aprende de lo Ocurrido:







    Byte,




    Dino



    domingo, 10 de agosto de 2014

    MS09-050 Microsoft SRV2.SYS SMB/Client Side Attack SAP






    Saludos a todos los lectores del Blog,

    En este articulo del día de hoy, quiero contarles como a partir de una vulnerabilidad MS09-050 Microsoft SRV2.SYS SMB, en el driver SRV2.SYS en los sistemas Windows logre el acceso a un sistema SAP:



    Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y dos vulnerabilidades de las que se ha informado de forma privada en Bloque de mensajes del servidor versión (SMBv2). 

    La vulnerabilidad más grave podría permitir la ejecución remota de código si un atacante envía un paquete SMB especialmente diseñado a un equipo que ejecute el servicio Servidor. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos.


    Pero,



    Una vez identificado mi Objetivo Militar:


    Y caminando unos cuantos pasos mas:


    Para diseñar y seleccionar mi estrategia de ataque basado en los vectores encontrados:


    Decidí apostarle a:


    Logrando la fortuna de acuerdo a lo planeado de un  OWNED!!!



    Ávido de lograr mi cometido y realizar la fuga de información en el poco tiempo que tenia:



    Y teniendo posesión del equipo:




    Decidí proteger el ingreso migrandolo y determinando los procesos críticos que causaran impacto en la Organización.




    Procedí a crear un usuario fake para entrar por entorno gráfico.




    En búsqueda de información sensible:



    Habiendo monitoreado y escudriñado en el sistema  y con un poco de paciencia para esperar el uso del sistema por parte del usuario en sus sistemas críticos.



    Dentro de su rutina diaria el usuario dueño del equipo comprometido accedió a su sistema SAP.






    Oportunidad que se presento para causarle problemas en su SAP GUI, cancelar su proceso y obligarlo a que se logeara en el sistema SAP nuevamente no sin antes haberle habilitado un keylloger en la maquina que nos permitiera el acceso nuevamente.








    Accediendo al sistema ;)


    Bueno al final no solo fue acceso a SAP, si no todo lo que puedas hacer u ocurrir con posesión de un equipo en tus manos, desde fuga de información sensible, suplantación de identidad, convertirlo en Zombie, etc.



    Si te gusto deja tu comentario.



    Byte



    Dino.