Foro de elhacker.net

Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: Falso Positivo en 15 Enero 2013, 16:33 pm



Título: [Metasploit] j7u10
Publicado por: Falso Positivo en 15 Enero 2013, 16:33 pm
Mas interesante que puras mierdas de sqli

http://dev.metasploit.com/redmine/projects/framework/repository/revisions/876d889d820bc30d49ad6aa9f62902316af660c1/entry/external/source/exploits/j7u10_jmx/Exploit.java

Mas interesante aún ver que el parche no solucionó nada realmente:
http://immunityproducts.blogspot.com.ar/2013/01/confirmed-java-only-fixed-one-of-two.html


Título: Re: [Metasploit] j7u10
Publicado por: kub0x en 15 Enero 2013, 19:40 pm
Con la update de java 11 parchearon ya el bug que permitia salirse del SandBox y ejecutar código arbitrario remotamente? Me refiero a la vulnerabilidad que explotaba Jre17 exec.
Gracias por compartirlo, pues es un regalo de año nuevo bastante curioso y que por lo que veo de dos vulnerabilidades sólo han parcheado una xD

Estoy actualizando java para ver los resultados jeje

Saludos!


Título: Re: [Metasploit] j7u10
Publicado por: Pedro_madrid en 16 Enero 2013, 18:08 pm
Con la update de java 11 parchearon ya el bug que permitia salirse del SandBox y ejecutar código arbitrario remotamente? Me refiero a la vulnerabilidad que explotaba Jre17 exec.
Gracias por compartirlo, pues es un regalo de año nuevo bastante curioso y que por lo que veo de dos vulnerabilidades sólo han parcheado una xD

Estoy actualizando java para ver los resultados jeje

Saludos!
Creo que el jre17 exec está resuelto (semi-parcheado), pero que el problema interno persiste...
Tanto es así que ya se está vendiendo otro 0day de java (por 5.000 dólares, por si te interesa, jeje)
http://thenextweb.com/insider/2013/01/16/less-than-24-hours-after-last-patch-criminals-were-selling-a-new-java-exploit-for-5000-per-buyer/?utm_source=Twitter&utm_campaign=social%20media&utm_medium=Spreadus&awesm=tnw.to_t01C


Título: Re: [Metasploit] j7u10
Publicado por: kub0x en 16 Enero 2013, 23:02 pm
El exploit descubierto en enero que permitía la ejecucción arbitraria y remota de código ha sido parcheado en la última versión de Java (7 U11), me refiero al JmxB ver 7. Me dio por descargar los módulos Jre17_exec y JmxB para java de metasploit, los modifiqué añadiéndoles la URL del ejecutable para que cuando el exploit consiga bypassear el SandBox descargue dicho .exe en el equipo que visite el enlace que contiene el .Jar malicioso y en la update 11 nada de nada. En cambio en la update 10 ambos van de perlas, aunque el Jre17 es detectado por el AV :P . Todo esto lo he realizado sin fin malicioso alguno, sólo implementar la PoC para ver que alcance tiene la susodicha vulnerabilidad.

Recomiendo actualizar Java y establecer la política de seguridad en "High" (para que nos notifique y avise de si queremos ejecutar el applet en caso de toparnos con un .jar en cualquier web).

Otro 0day? No debería de sorprenderme a estas alturas, pues está bien sabido que las aplicaciones más empleadas en ciertos entornos son el objetivo de los investigadores de seguridad. Ya venderlo, publicarlo y/o notificar a la empresa relacionada con la brecha de seguridad es otra cosa, cada uno, uno es.

Saludos!