9 de agosto de 2012

ProFTPD 1.3.1 vulnerables

Los FTP son servicios tan prácticos como inseguros, cada servidor de web hosting, incluso algunos servidores de archivos poseen este servicio o no están siendo monitorizados constantemente, hoy les quiero mostrar como podríamos explotar una vulnerabilidad reportada a principios del 2009 pero vigente hasta el día de hoy.

En lo personal pienso que existen otras alternativas para no utilizar FTP, como es el caso de SSH entre tantas, pero aún así a la gente les encanta conectarse al puerto 21, ya en un post anterior les mostré como conseguir entrar a servidores FTP como usuarios Anonymous, bueno ahora vamos a utilizar el buscador Shodan para averiguar algunos datos.

Respecto a las implementaciones de FTP existentes en el mercado, son un montón, cada uno con sus características diferentes, para ello se me viene a la mente servicios tales como vsFTPd, ProFTPD, Pure-FTPd, tftpd y un largo etc.

De los que pude implementar, recuerdo que vsFTPd es muy simple de instalar y configurar, pero hoy vamos a explotar ProFTPD en su versión 1.3.1, hoy se encuentra en la versión 1.3.4b pero aún así es posible encontrar servidores con estas versiones antiguas.

Ahora sí a buscarlas

Casi 4.000 servidores FTP con ProFTPD versión 1.3.1, si recuerdan anteriormente les comentaba que cada implementación FTP tiene sus características particulares, buen, ProFTPD posee módulos para autenticación de usuarios en bases de Datos MySQL por ejemplo y es aquí donde se reportó un fallo de seguridad muy conocido a principios del 2009.

Como buscamos este exploit? Simple Shodan Exploit

Como pueden observar se trata de un Character Encoding SQL Injection donde los mismo reportes nos indican cuál es el exploit para poder testearlo.

USER %') and 1=2 union select 1,1,uid,gid,homedir,shell from users; --

password of "1" (without quotes).

Saludos!

No hay comentarios.:

Publicar un comentario

Entradas populares