Explotando vulnerabilidad Java 0day y buscando soluciones
Un investigador publicaba hace días en su blog, la vulnerabilidad 0day que afectaba al último update de Java. Yo mismo escribí sobre ella en el blog de S21Sec.
En el post de aquí vamos a ver como explotar la vulnerabilidad con Metasploit y como podemos llegar a defendernos de la vulnerabilidad si no podemos desactivar Java, aunque la recomendación es desactivarlo hasta que Oracle solucione el fallo.
Explotando el fallo con Metasploit.
Primero de todo, actualizamos y arrancamos Metasploit, luego buscamos el expoit de Java correspondiente.
Para actualizar Metasploit lo hacemos con msfupdate y lo arrancamos con msfconsole
Para ver que opciones hay que indicarle al exploit introducimos show options
Solo tendremos que indicarle IP y puerto, indicamos los datos y lanzamos el exploit:
Cuando el usuario visite la web verá lo siguiente:
En Metasploit obtendremos una sesión de Meterpreter:
Con la sesión explotada podremos obtener información del equipo, volcar contraseñas... etc
¿Como podemos evitar la vulnerabilidad?
El primer consejo es deshabilitar Java, en al documentación de Oracle tenemos la información de como hacerlo. Si por lo que sea no podemos o no queremos deshabilitarlo, podemos usar herramientas que eviten la explotación de la vulnerabilidad. Por ejemplo si navegamos con Firefox podemos usar No Script.
Si usamos este addon para Firefox, cuando el atacante intente explotar la vulnerabilidad no le será posible. El usuario vería lo siguiente:
El atacante no obtendrá sesión con Metasploit:
Aplicar el parche antes que Oracle
Ya que Oracle no ha sacado actualización que solucione el fallo ya existen posibilidades de aplicar nosotros mismos el parche de manera no oficial.
Podemos consultar el detalle aquí.