Mucho se ha hablado ya de ShellShock, por lo tanto, en esta ocasión no habrá preámbulo ni introducción, en lugar de ello se ha generado un vídeo demostrando un potencial escenario de explotación.
Los equipos involucrados se encuentran en un entorno preparado, controlado y no expuesto a Internet.
La dirección IP del equipo vulnerable es 10.10.108.84 y la IP del atacante es 10.10.100.94. Las acciones realizadas muestran el siguiente orden:
1.- Navegar en el servidor vulnerable.
2.- Interceptar las comunicaciones entre el navegador Web y el servidor (Burp).
3.- Identificar el potencial “path” vulnerable.
4.- Generar “instrucción” mediante cURL para que el servidor vulnerable envie 3 pings al equipo atacante.
5.- En Wireshark y en cURL confirmar recepción de los pings y con ello la vulnerabilidad.
6.- Interceptar y manipular con Burp el User Agent para incluir: () { :; }; y las instrucciones deseadas (en este caso shell remoto).
7.- Establecer a netcat en modo escucha.
8.- Enviar la instrucción manipulada mediante Burp al servidor vulnerable.
9.- Confirmar la conexión entrante al equipo del atacante.
10.- Ejecución de comandos arbitrarios.
El resultado es el siguiente (don’t forget enable 720p resolution).
Y como dice mi amigo Sadap… Saludos desde la ciudad Azteca!