elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  [Metasploit] j7u10
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: [Metasploit] j7u10  (Leído 3,797 veces)
Falso Positivo

Desconectado Desconectado

Mensajes: 243



Ver Perfil WWW
[Metasploit] j7u10
« en: 15 Enero 2013, 16:33 pm »

Mas interesante que puras mierdas de sqli

http://dev.metasploit.com/redmine/projects/framework/repository/revisions/876d889d820bc30d49ad6aa9f62902316af660c1/entry/external/source/exploits/j7u10_jmx/Exploit.java

Mas interesante aún ver que el parche no solucionó nada realmente:
http://immunityproducts.blogspot.com.ar/2013/01/confirmed-java-only-fixed-one-of-two.html
En línea

Don't worry, be hacked....
kub0x
Enlightenment Seeker
Colaborador
***
Desconectado Desconectado

Mensajes: 1.486


S3C M4NI4C


Ver Perfil
Re: [Metasploit] j7u10
« Respuesta #1 en: 15 Enero 2013, 19:40 pm »

Con la update de java 11 parchearon ya el bug que permitia salirse del SandBox y ejecutar código arbitrario remotamente? Me refiero a la vulnerabilidad que explotaba Jre17 exec.
Gracias por compartirlo, pues es un regalo de año nuevo bastante curioso y que por lo que veo de dos vulnerabilidades sólo han parcheado una xD

Estoy actualizando java para ver los resultados jeje

Saludos!
En línea

Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate

Pedro_madrid

Desconectado Desconectado

Mensajes: 36


Ver Perfil
Re: [Metasploit] j7u10
« Respuesta #2 en: 16 Enero 2013, 18:08 pm »

Con la update de java 11 parchearon ya el bug que permitia salirse del SandBox y ejecutar código arbitrario remotamente? Me refiero a la vulnerabilidad que explotaba Jre17 exec.
Gracias por compartirlo, pues es un regalo de año nuevo bastante curioso y que por lo que veo de dos vulnerabilidades sólo han parcheado una xD

Estoy actualizando java para ver los resultados jeje

Saludos!
Creo que el jre17 exec está resuelto (semi-parcheado), pero que el problema interno persiste...
Tanto es así que ya se está vendiendo otro 0day de java (por 5.000 dólares, por si te interesa, jeje)
http://thenextweb.com/insider/2013/01/16/less-than-24-hours-after-last-patch-criminals-were-selling-a-new-java-exploit-for-5000-per-buyer/?utm_source=Twitter&utm_campaign=social%20media&utm_medium=Spreadus&awesm=tnw.to_t01C
En línea

kub0x
Enlightenment Seeker
Colaborador
***
Desconectado Desconectado

Mensajes: 1.486


S3C M4NI4C


Ver Perfil
Re: [Metasploit] j7u10
« Respuesta #3 en: 16 Enero 2013, 23:02 pm »

El exploit descubierto en enero que permitía la ejecucción arbitraria y remota de código ha sido parcheado en la última versión de Java (7 U11), me refiero al JmxB ver 7. Me dio por descargar los módulos Jre17_exec y JmxB para java de metasploit, los modifiqué añadiéndoles la URL del ejecutable para que cuando el exploit consiga bypassear el SandBox descargue dicho .exe en el equipo que visite el enlace que contiene el .Jar malicioso y en la update 11 nada de nada. En cambio en la update 10 ambos van de perlas, aunque el Jre17 es detectado por el AV :P . Todo esto lo he realizado sin fin malicioso alguno, sólo implementar la PoC para ver que alcance tiene la susodicha vulnerabilidad.

Recomiendo actualizar Java y establecer la política de seguridad en "High" (para que nos notifique y avise de si queremos ejecutar el applet en caso de toparnos con un .jar en cualquier web).

Otro 0day? No debería de sorprenderme a estas alturas, pues está bien sabido que las aplicaciones más empleadas en ciertos entornos son el objetivo de los investigadores de seguridad. Ya venderlo, publicarlo y/o notificar a la empresa relacionada con la brecha de seguridad es otra cosa, cada uno, uno es.

Saludos!
En línea

Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[Metasploit] Usar Keylogger del Metasploit
Hacking
Shell Root 5 17,916 Último mensaje 23 Abril 2011, 20:59 pm
por Edu
metasploit
Bugs y Exploits
rickdeckard 0 2,804 Último mensaje 27 Febrero 2012, 00:39 am
por rickdeckard
Metasploit + Uso
Bugs y Exploits
MeCraniDOS 2 4,844 Último mensaje 5 Noviembre 2012, 00:26 am
por MeCraniDOS
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines