La idea es poder comprobar lo que recoge res.get.cookies y la expresión regular.
El problema es que la Cookie no incluye la cadena “path” del final, tal y como intenta comparar la expresión regular, de ahí que, incluso escribiendo las credenciales correctas y obtener una sesión, el código devuelva siempre “false” en esta condición y provoque el error en el exploit.
Modificamos esa línea, dejándola de la siguiente forma:
na vez realizado el cambio y almacenado el exploit, volvemos a lanzarlo.
¡Bingo! Ahora sí hemos logrado explotar la vulnerabilidad y obtener una sesión meterpreter. Comprobamos que estamos usando el usuario www-data, estamos situados en /var/www/sugarcrm del servidor y podemos listar el contenido de este directorio.
A partir de aquí, el límite está en nuestra imaginación y de momento en los privilegios del usuario. Como muestra, un pequeño defacement.
Por último, y a modo de sensibilización y conciencación, cabe destacar que muchos de los sitios Web que ofrecen “demos” (facilitando usuario y contraseña) de SugarCRM con versiones vulnerables, están alojados en servidores Web compartidos. Por lo tanto, estamos ante un hecho bastante grave ya que no sólo se puede compremeter el sitio Web con SugarCRM, también los sitios Web alojados en ese mismo servidor Web. Y aunque se trate de una vulnerabilidad con más de 2 años, desgraciadamente aún hay muchos (muchísimos) sitios Web afectados por esta vulnerabilidad.
Como siempre, espero que resulte de vuestro interés, y si tienes un SugarCRM vulnerable, actualiza lo antes posible, por tu seguridad y por la de tus “neighbours” de servidor.
No hay comentarios:
Publicar un comentario