Explotando vulnerabilidad CVE 2012-4681 en Java JRE 1.7 mediante Metasploit + VNC

Si os acordáis, a finales de agosto hablábamos en el blog de un 0-day multiplataforma para JRE 1.7 que FireEye identificó en un servidor de China y que poco después se trasladó cómo módulo a Metasploit.

Concretamente se trata de un exploit que se aprovecha de dos vulnerabilidades en Oracle Java SE 7 Update 6 y anteriores. La primera usa com.sun.beans.finder.ClassFinder.findClass y causa una excepción con el método forName para acceder a clases restringidas desde paquetes arbitrarios como sun.awt.SunToolkit.
La segunda usa una "reflección con un caller de confianza inmediata" para aprovechar el método getField y acceder y modificar los campos privados.

El resultado es que mediante este exploit CVE-2012-4681 un atacante puede ejecutar código arbitrario a través de un applet especialmente modificado capaz de evadir las retricciones del SecurityManager.

Para ver su explotación desde un prisma práctico, os recomendamos echar un vistazo al siguiente vídeo de nuestro amigo Japtron en el que consigue sesiones de Meterpreter y control remoto VNC de la víctima cuando ésta carga el applet malicioso desde Internet Explorer, Chrome y Firefox:




Y si quieres ver más videos técnicos de Japtron nos dudes en entrar a su canal de Youtube: http://www.youtube.com/user/Japtron

Comentarios