[Metasploit] j7u10

Iniciado por Falso Positivo, 15 Enero 2013, 16:33 PM

0 Miembros y 1 Visitante están viendo este tema.


kub0x

Con la update de java 11 parchearon ya el bug que permitia salirse del SandBox y ejecutar código arbitrario remotamente? Me refiero a la vulnerabilidad que explotaba Jre17 exec.
Gracias por compartirlo, pues es un regalo de año nuevo bastante curioso y que por lo que veo de dos vulnerabilidades sólo han parcheado una xD

Estoy actualizando java para ver los resultados jeje

Saludos!
Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate


Pedro_madrid

Cita de: kub0x en 15 Enero 2013, 19:40 PM
Con la update de java 11 parchearon ya el bug que permitia salirse del SandBox y ejecutar código arbitrario remotamente? Me refiero a la vulnerabilidad que explotaba Jre17 exec.
Gracias por compartirlo, pues es un regalo de año nuevo bastante curioso y que por lo que veo de dos vulnerabilidades sólo han parcheado una xD

Estoy actualizando java para ver los resultados jeje

Saludos!
Creo que el jre17 exec está resuelto (semi-parcheado), pero que el problema interno persiste...
Tanto es así que ya se está vendiendo otro 0day de java (por 5.000 dólares, por si te interesa, jeje)
http://thenextweb.com/insider/2013/01/16/less-than-24-hours-after-last-patch-criminals-were-selling-a-new-java-exploit-for-5000-per-buyer/?utm_source=Twitter&utm_campaign=social%20media&utm_medium=Spreadus&awesm=tnw.to_t01C

kub0x

El exploit descubierto en enero que permitía la ejecucción arbitraria y remota de código ha sido parcheado en la última versión de Java (7 U11), me refiero al JmxB ver 7. Me dio por descargar los módulos Jre17_exec y JmxB para java de metasploit, los modifiqué añadiéndoles la URL del ejecutable para que cuando el exploit consiga bypassear el SandBox descargue dicho .exe en el equipo que visite el enlace que contiene el .Jar malicioso y en la update 11 nada de nada. En cambio en la update 10 ambos van de perlas, aunque el Jre17 es detectado por el AV :P . Todo esto lo he realizado sin fin malicioso alguno, sólo implementar la PoC para ver que alcance tiene la susodicha vulnerabilidad.

Recomiendo actualizar Java y establecer la política de seguridad en "High" (para que nos notifique y avise de si queremos ejecutar el applet en caso de toparnos con un .jar en cualquier web).

Otro 0day? No debería de sorprenderme a estas alturas, pues está bien sabido que las aplicaciones más empleadas en ciertos entornos son el objetivo de los investigadores de seguridad. Ya venderlo, publicarlo y/o notificar a la empresa relacionada con la brecha de seguridad es otra cosa, cada uno, uno es.

Saludos!
Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate