Explotando vulnerabilidad Java 0day y buscando soluciones

DragonJAR 336x280 Explotando vulnerabilidad Java 0day y buscando soluciones

Un investigador publicaba hace días en su blog, la vulnerabilidad 0day que afectaba al último update de Java. Yo mismo escribí sobre ella en el blog de S21Sec.

En el post de aquí vamos a ver como explotar la vulnerabilidad con Metasploit y como podemos llegar a defendernos de la vulnerabilidad si no podemos desactivar Java, aunque la recomendación es desactivarlo hasta que Oracle solucione el fallo.

Explotando el fallo con Metasploit.

Primero de todo, actualizamos y arrancamos Metasploit, luego buscamos el expoit de Java correspondiente.

Para actualizar Metasploit lo hacemos con msfupdate y lo arrancamos con msfconsole

meta1h Explotando vulnerabilidad Java 0day y buscando soluciones

Metasploit

Para ver que opciones hay que indicarle al exploit introducimos show options 

meta10 Explotando vulnerabilidad Java 0day y buscando soluciones

Opciones de exploit

Solo tendremos que indicarle IP y puerto, indicamos los datos y lanzamos el exploit:

meta2k Explotando vulnerabilidad Java 0day y buscando soluciones

Exploit

Cuando el usuario visite la web verá lo siguiente:

meta4 Explotando vulnerabilidad Java 0day y buscando soluciones

Internet Explorer exploit

En Metasploit obtendremos una sesión de Meterpreter:

meta5 Explotando vulnerabilidad Java 0day y buscando soluciones

Exploit success

Con la sesión explotada podremos obtener información del equipo, volcar contraseñas… etc

meta6k Explotando vulnerabilidad Java 0day y buscando soluciones

PS

¿Como podemos evitar la vulnerabilidad?

El primer consejo es deshabilitar Java, en al documentación de Oracle tenemos la información de como hacerlo. Si por lo que sea no podemos o no queremos deshabilitarlo, podemos usar herramientas que eviten la explotación de la vulnerabilidad. Por ejemplo si navegamos con Firefox podemos usar No Script.

Si usamos este addon para Firefox, cuando el atacante intente explotar la vulnerabilidad no le será posible. El usuario vería lo siguiente:

meta8 Explotando vulnerabilidad Java 0day y buscando soluciones

No script en Firefox

El atacante no obtendrá sesión con Metasploit:

meta7 Explotando vulnerabilidad Java 0day y buscando soluciones

Metasploit FAIL

Aplicar el parche antes que Oracle

Ya que Oracle no ha sacado actualización que solucione el fallo ya existen posibilidades de aplicar nosotros mismos el parche de manera no oficial.

Podemos consultar el detalle aquí.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: Seifreed

Formado en un equipo de lucha contra el fraude. He trabajado implementando la protección y prevención del fraude en varios clientes dentro del sector bancario nacional e internacioal. Mi trabajo consiste en encontrar soluciones a los problemas actuales y futuros de las entidades financieras respecto al código malicioso y el fraude. Especialidades como el análisis de malware, análisis forense, ingeniería inversa o tareas de hacking ético, forman parte de mis tareas diarias. Soy ponente ien eventos nacionales (No cON Name, Owasp, Navaja Negra) e internacionales (DraonJAR CON - Colombia). Soy profesor asociado en La Salle enseñando el curso MPWAR (Master in High Performance Web Programming) y el máster de ciberseguridad de La Salle (MCS. Master in Cybersecurity) Miembro de asociaciones y grupos de research como la HoneyNet Project, Owasp, SySsec etc.. También soy el organizador de las conferencias Hack&Beers en Barcelona

Compartir este Artículo
  • Pingback: Como explotar la nueva vulnerabilidad Java 0day | Historias de un Cazique()

  • Pingback: Bitacoras.com()

  • mister19

    Pero este fallo es sobre una red local ????
    o como se usa a distancia no entiendo si alguien me puede explicar se lo agradezco mucho

    • http://www.seifreed.com Seifreed

      La prueba de concepto se ha realizado en un entorno controlado, con una máquina con la versión de Java vulnerable.

      Saludos

  • fakeuser

    Alguien ha probado si EMET consigue paliar la ejecución del exploit?

    Intentaré probarlo estos días

    • http://www.seifreed.com Seifreed

      El post lo he probado con Meterpreter y no igual que lo explotan los Exploits kits en real. Así que no te lo puedo asegurar.

      Saludos cordiales

  • http://www.zerovulnerabilitylabs.com ZeroVulnLabs

    Las pruebas realizadas con ExploitShield Browser Edition y las conclusiones del post son incorrectas. ExploitShield si bloquea este exploit de Java (y otros muchos).

    Estas pruebas fueron realizadas con payload meterpreter o reverse shell de Metasploit. Estos payloads no son los que utiliza el exploit in-the-wild (es decir, lo que realmente infecta a usuarios). Bloqueo de este tipo de payloads sólo se incluye en ExploitShield Corporate Edition. Más info en http://www.zerovulnerabilitylabs.com/home/exploitshield/

    Para replicar el exploit in-the-wild y probar ExploitShield Browser Edition replicando la realidad, es necesario utilizar un payload tipo download_exec en Metasploit, que es lo que utilizan los exploit kits tipo Blackhole, Cool, Sakura, etc.

    • http://www.seifreed.com Seifreed

      Buenas ZeroVulnLabs!
      Gracias por tu comentario!!!!
      He quitado la última parte, pues después de comprobar lo que me decías sobre el producto tienes toda la razón.

      Por cierto, puedes mandarme un correo a mriverolopez AT gmail.com y te comento unas cosas?

      Gracias, espero seguir viendote por el blog de DragonJAR

  • Asavior2

    Eso no son Vulnerabilidad 0Day :P
    Pero Buena la explicacion del uso de Exploit y el mentempreter