6
VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP) ERIKA STEPHANY FRANCO ORTEGA GRUPO: LARED - 38110 INSTRUCTOR FERNANDO QUINTERO CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL ADMINISTRACION DE REDES DE CÓMPUTO MEDELLÍN SENA 2011

VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)

Embed Size (px)

Citation preview

Page 1: VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)

8/7/2019 VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)

http://slidepdf.com/reader/full/vulnerabilidad-majordomo2-directory-traversal-smtphttp 1/5

VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)

ERIKA STEPHANY FRANCO ORTEGAGRUPO: LARED - 38110

INSTRUCTORFERNANDO QUINTERO

CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIALADMINISTRACION DE REDES DE CÓMPUTO

MEDELLÍNSENA2011

Page 2: VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)

8/7/2019 VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)

http://slidepdf.com/reader/full/vulnerabilidad-majordomo2-directory-traversal-smtphttp 2/5

VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP) 

Para probar la correcta funcionalidad de dicho ataque en un servidor que presenta éstavulnerabilidad ejecutaremos uno de los exploit publicados en una de las Bases de Datos  devulnerabilidades EXPLOIT-DB. En primer lugar ingresamos a la Página Oficial http://www.exploit-db.com  en la cual podremos consultar diferentes tipos de vulnerabilidades y la forma para ser explotadas; en este caso nos basaremos en la vulnerabilidad 16103 denominado Majordomo2  – Directory Traversal (SMTP/HTTP) el cual podemos buscarlo dando clic en la pestaña SEARCH dedicho Sitio Web  e ingresando como “Description” la palabra “Majordomo”  y las demáscaracterísticas que consideremos necesarias para realizar una búsqueda avanzada; inmediatamenteeste realizará una búsqueda dentro de su base de datos y nos mostrará el exploit que requerimospara dicha práctica. Como podemos ver, en el momento es la única vulnerabilidad para el MLM (Gestor de Listas de Correo) MAJORDOMO. 

 Al ingresar a dicho link, éste nos redireccionará a la explicación de la vulnerabilidad como lograndoser detallada para su implantación y aplicación en el sistema. Para ello se nos indica a través de unejemplo (PoC  –  “lo que se va a ejecutar ”) cual es la sintaxis que se debe ingresar en la URL después del nombre de dominio (http://localhost) de la Aplicación víctima añadiendo la ruta deldirectorio que se quiere explotar. De igual manera si queremos obtener mayor información sobredicha vulnerabilidad, contramedidas y exploits podemos ingresar al CVE-2011-0049 citado en dichapágina.

Page 3: VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)

8/7/2019 VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)

http://slidepdf.com/reader/full/vulnerabilidad-majordomo2-directory-traversal-smtphttp 3/5

 

Page 4: VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)

8/7/2019 VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)

http://slidepdf.com/reader/full/vulnerabilidad-majordomo2-directory-traversal-smtphttp 4/5

Procedemos a ejecutar dicho exploit por medio de un Sitio Web que soporta el Gestor de Listas deCorreo Majordomo2, en este caso http://mycroft.greatcircle.com/  y luego de ingresar el dominioprincipal de la misma añadiremos la línea especificada por el PoC para el Servicio HTTP. Comopodemos ver en la siguiente imagen, se ha obtenido respuesta de dicha ruta que se le ha asignadopara mostrar el contenido del archivo /etc/passwd (Usuarios del sistema de dicho servidor) entre los

que se puede identificar el root, mail, Majordom, msql y www-data.

  Además de esto, podemos hacer uso de dicho formato del PoC para indicar el acceso a otrosdirectorios como lo es el archivo que contiene la información acerca de las Tarjetas de Red configuradas en las interfaces de red dicha máquina remota a través de la ruta/etc/network/interfaces. 

Page 5: VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)

8/7/2019 VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)

http://slidepdf.com/reader/full/vulnerabilidad-majordomo2-directory-traversal-smtphttp 5/5

 De igual forma podemos ordenarle a la aplicación que nos muestre el archivo /etc/issue el cualcontiene la versión respectiva del Sistema Operativo del Host objetivo a vulnerar. Este nos indicaque dicha máquina se encuentra corriendo bajo el SO Debian GNU/Linux 5.0.