Anda di halaman 1dari 5

VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)

ERIKA STEPHANY FRANCO ORTEGA


GRUPO: LARED - 38110

INSTRUCTOR
FERNANDO QUINTERO

CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL


ADMINISTRACION DE REDES DE CÓMPUTO
MEDELLÍN
SENA
2011
VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)

Para probar la correcta funcionalidad de dicho ataque en un servidor que presenta ésta
vulnerabilidad ejecutaremos uno de los exploit publicados en una de las Bases de Datos de
vulnerabilidades EXPLOIT-DB. En primer lugar ingresamos a la Página Oficial http://www.exploit-
db.com en la cual podremos consultar diferentes tipos de vulnerabilidades y la forma para ser
explotadas; en este caso nos basaremos en la vulnerabilidad 16103 denominado Majordomo2 –
Directory Traversal (SMTP/HTTP) el cual podemos buscarlo dando clic en la pestaña SEARCH de
dicho Sitio Web e ingresando como “Description” la palabra “Majordomo” y las demás
características que consideremos necesarias para realizar una búsqueda avanzada; inmediatamente
este realizará una búsqueda dentro de su base de datos y nos mostrará el exploit que requerimos
para dicha práctica. Como podemos ver, en el momento es la única vulnerabilidad para el MLM
(Gestor de Listas de Correo) MAJORDOMO.

Al ingresar a dicho link, éste nos redireccionará a la explicación de la vulnerabilidad como logrando
ser detallada para su implantación y aplicación en el sistema. Para ello se nos indica a través de un
ejemplo (PoC – “lo que se va a ejecutar”) cual es la sintaxis que se debe ingresar en la URL
después del nombre de dominio (http://localhost) de la Aplicación víctima añadiendo la ruta del
directorio que se quiere explotar. De igual manera si queremos obtener mayor información sobre
dicha vulnerabilidad, contramedidas y exploits podemos ingresar al CVE-2011-0049 citado en dicha
página.
Procedemos a ejecutar dicho exploit por medio de un Sitio Web que soporta el Gestor de Listas de
Correo Majordomo2, en este caso http://mycroft.greatcircle.com/ y luego de ingresar el dominio
principal de la misma añadiremos la línea especificada por el PoC para el Servicio HTTP. Como
podemos ver en la siguiente imagen, se ha obtenido respuesta de dicha ruta que se le ha asignado
para mostrar el contenido del archivo /etc/passwd (Usuarios del sistema de dicho servidor) entre los
que se puede identificar el root, mail, Majordom, msql y www-data.

Además de esto, podemos hacer uso de dicho formato del PoC para indicar el acceso a otros
directorios como lo es el archivo que contiene la información acerca de las Tarjetas de Red
configuradas en las interfaces de red dicha máquina remota a través de la ruta
/etc/network/interfaces.
De igual forma podemos ordenarle a la aplicación que nos muestre el archivo /etc/issue el cual
contiene la versión respectiva del Sistema Operativo del Host objetivo a vulnerar. Este nos indica
que dicha máquina se encuentra corriendo bajo el SO Debian GNU/Linux 5.0.