ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Escaneo de vulnerabilidades


Enviado por   •  10 de Mayo de 2022  •  Trabajos  •  927 Palabras (4 Páginas)  •  102 Visitas

Página 1 de 4

[pic 1][pic 2][pic 3]

Análisis de Vulnerabilidades

[pic 4] [pic 5]

Fingerprinting

1. Verificamos el alcance a la máquina desde la máquina atacante[pic 6][pic 7]


4. Se verifica al detalle cada puerto para conocer las versiones posibles de los protocolos utilizados

[pic 8][pic 9]

  1. Se realiza la identificación del sistema Operativo, se logra identificar que es una Máquina Virtual de Vmware con un sistema operativo Linux 2.6.9 -2.6.33[pic 10][pic 11][pic 12][pic 13]
  1. Por medio de NMAP se realiza la identificación de puertos abiertos[pic 14][pic 15][pic 16]

[pic 17][pic 18]

[pic 19] [pic 20]

Detalle de las Vulnerabilidades

[pic 21]

Hallazgo

Titulo: Apache Tomcat AJP Connector Request Injection (Ghostcat)

Clasificación: Critica

Descripción: Vulnerabilidad de lectura/inserción de archivos en el conector Apache Jserv Protocol (AJP). Un atacante sin autenticar podría aprovechar esta vulnerabilidad para leer archivos de aplicaciones web vulnerable. Esto en el cao de que el objetivo vulnerable permita el cargue de archivos, se puede cargar código malicioso JavaServer Pages (JSP) dentro de una variedad de tipo de archivos y

obtener la ejecución remota de código (RCE).

CVE: CVE-2020-1745 CVE-2020-1938

Método de Explotación:

En este caso la maquina tiene expuesto el puerto 8009 / tcp como se identificado en el Fingerprinting

[pic 22]

Públicamente se tienen varias Pruebas de Concepto PoC y exploit publico en Python para comprobar la vulnerabilidad, estas vulnerabilidades se explota por medio de peticiones web con payloads de carga al server para la ejecución remota de código

Hallazgo

Titulo: Apache Tomcat AJP Connector Request Injection (Ghostcat)

Clasificación: Critica

Mitigación: Para mitigar esta vulnerabilidad se tienen las siguientes alternativas de solución:

Solución 1:

Bloquear el puerto 8009 de Apache JServ Protocol (AJP) para las conexiones entrantes en su firewall. Para asegurarse que este puerto se encuentra bloqueado en Linux, ejecutar:

ss –a | grep 8009

Para bloquear el puerto específico, es posible utilizar iptables con el siguiente comando:

siptables -A INPUT -j DROP --destination-port 8009

Solución 2:

Deshabilitar el conector AJP. Para ello en Linux se debe abrir la configuración de Tomcat y editar el archivo: /etc/tomcat9/server.xml

En estos archivos se debe buscar el 8009 y comentar la línea acerca del protocolo AJP. Luego de guardar los cambios se deberá reiniciar Tomcat.

Solución 3:

Actualizar manualmente Apache Tomcat hacia una versión no afectada o posterior. Las actualizaciones de Tomcat requieren especial cuidado por lo que es conveniente guardar las configuraciones.

Hallazgo

Titulo: NFS Exported Share Information Disclosure

Clasificación: Critica

Descripción: Esta vulnerabilidad afecta a los recursos compartidos NFS en el host remoto. Por lo menos uno de los recursos exportados por el protocolo NFS en el servidor puede ser montado desde el dispositivo desde donde se hizo el escaneo. Un atacante puede tomar ventaja de esto para leer, e incluso, escribir archivos en el servidor afectado.

CVE:

CVE-1999-0170 CVE-1999-0211 CVE-1999-0554

Método de Explotación:

Conforme al análisis realizado sobre el servidor, se detectó el servicio NFS se encuentra activo:

[pic 23]

Se tiene como medio de explotación a Metasploit Framework, que cuenta con vulnerabilidades disponibles referidas a este servicio. Entre

la lista de exploits y PoC conocidos públicamente para la vulnerabilidad de divulgación de información compartida por NFS se tiene:

- Metasploit: auxiliar/scanner/nfs/nfsmount

...

Descargar como (para miembros actualizados)  txt (6.8 Kb)   pdf (282.7 Kb)   docx (156.4 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com