viernes, 29 de abril de 2011

Vulnerabilidad Majordomo2 - Directory Traversal (SMTP/HTTP)

En la siguiente entrada se explicará el procedimiento que se llevo a cabo para probar uno de los Exploits publicados en la Base de Datos de vulnerabilidades EXPLOIT-DB para el Gestor de Listas de Correo Majordomo2 (CVE: 2011-0049). Dicha vulnerabilidad permite que por medio de la ejecución de éste ataque DIRECTORY TRAVERSAL (RETROCESO DE DIRECTORIOS) se logre visualizar algunos archivos indicando su ruta respectiva a partir de la raíz del Sistema de Archivos (/etc/passwd; /etc/issue y /etc/network/interfaces). Por medio del aplicativo (sentencia) “../” (Ataque punto barra, escalado de directorios y backtracking) se ordenará a la Plataforma Web que muestre un archivo que generalmente no debería de mostrar o no debería ser accesible a través del Browser. A partir de éste se podrá indicar el archivo que se quiere explotar. Dicho proceso se puede implementar para un Servidor HTTP o SMTP, en este caso lo implementaremos con el Servidor Web.
El propósito de la realización de esta práctica es indicar que dicho Exploit es factible en algunos Gestores de Listas de Correo Majordomo y que por ende se deben tomar medidas correctivas al respecto para que añadiendo dicho PoC (Sintaxis del Exploit, Pruebas de Concepto) en la URL éste no sea efectivo. De a cuerdo al exploit expuesto a continuación podemos ver que se utiliza un número determinado del símbolo “../” ya que se requiere de cada uno de estos para retoceder y ubicarnos en la raiz principal y ya estando allí indicar la ruta específica del archivo que se va a visualizar.VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)


Además de cada uno de los directorios expuestos en el anterior procedimiento, es posible probar con otros que se encuentre ubicados en diferentes puntos de la raíz del Sistema de Archivos de acuerdo a la información que se desee obtener.

Para dar solución a dicha vulnerabilidad se recomienda que se aplique un enjaulamiento a los directorios para que no permitan a un Hacking malintencionado activar el Exploit
DIRECTORY TRAVERSAL, es decir, no le permita desplazarse de directorio. Es de gran importancia impedir que esto sea ejecutado ya que es una forma para que el atacante obtenga información acerca de ciertos archivos restrictivos para el servidor y con los cuales se pueden implementar otro tipo de explotación. Otro tipo de contramedidas que se pueden realizar son: Cuando se realiza una petición URI por un fichero o directorio, se debe construir el PATH completo del fichero o directorio y normalizar todos los caracteres como por ejemplo el 20% convertido a espacios y asegurarse de que los primeros caracteres de un directorio correcto es exactamente el mismo que el del documento raíz.

Es de resaltar que la ejecución de dicho procedimiento no es permitido (ILEGAL) por el hecho de que a partir de éste se estan aplicando medidas para obtener información relevante que no debe ser vista por otras personas no pertenecientes a la administración del Servicio de Red como tal y que por ende pueden hacer uso de ésta para realizar una búsqueda más avanzada o por el contrario efectuar una recolección de información mucho más completa y así lograr llegar a un punto vulnerable del servicio que permita el acceso al mismo lo cual implica un mayor nivel de gravedad y que perjudica altamente la Seguridad de la Información de dicha organización.

No hay comentarios:

Publicar un comentario