Buscar este blog

sábado, 24 de noviembre de 2012

Ataques SSRF y sockets: buffet de vulnerabilidades

 
Esta noticia la vamos a contar mediante un ejemplo, que será como va a quedar más claro. Vamos a poner de ejemplo un sistema típico de empresa: tenemos dos sistemas A y B que tienen confianza entre si, o sea que no tienen ningún bloqueo entre ellos. A es un portal corporativo accesible desde una red insegura como internet. B es un ERP al que no se puede acceder directamente desde internet pero que confía en el portal corporativo.
La idea de un ataque SSRF (Server Side Request Forgery) sería encontrar alguna vulnerabilidad en A para reenviar peticiones maliciosas a la red interna, o sea B. De este modo podemos superar a los firewalls y sistemas IDS y atacar a sistemas seguros. Si conseguimos una vulnerabilidad de estas características podremos conseguir escanear redes internas, reenvío de peticiones HTTP, ataques de fuerza bruta contra el backend y una de las más peligrosas, tunneling XXE (Xml eXternal Entity).
Hace tiempo vimos en el blog un 0-day para una vulnerabilidad XXE en Postgresql de Onsec. Esta vez, vamos a ver la presentación de una ponencia que hicieron sus integrantes, Vladimir Vorontsov y Alexander Golovko, en la conferencia ZeroNights que tuvo lugar en Moscú los pasados 19 y 20 de noviembre, y en la que veréis la aplicación práctica de varios ataques SSRF usando sockets.
Eso sí, sacar el móvil porque dentro encontraréis un QR-Code que os llevará a un interesante script que explota un SSRF universal en PHP-FPM (FastCGI Process Manager) capaz de evadir safe_mode, disabled_functions, open_basedir, etc. Cualquier feedback sobre la explotación de esa vulnerabilidad será bienvenido :)

Fuente: Hackplayers

No hay comentarios:

Publicar un comentario