Tive algumas horas de folga esse final de semana e decidi verificar uma falha que estava nos meus favoritos, a falha é referente ao zimbra, um “gerenciador de emails” open-source utilizado por muitas empresas. Como sempre grande partes dessas empresas, corporações ou órgãos não estão nem um pouco preocupadas com sua segurança e de seus clientes ou funcionários, até ai nenhuma novidade.

 

O fato é que gosto de integrar um pouco as coisas e formular algumas ideias bacanas de invasão e testes, além de fazer alguns “exposeds” para as empresas “criarem vergonha na cara” hehe (Sim, algumas falhas são consertadas depois de postagens aqui no blog e fico feliz por isso).

Como já citei o zimbra é basicamente a versão livre do microsoft exchange, fazem as mesmas funções, mas um é livre e outro é pago.  O zimbra por sua vez possui também uma versão comercial, o software é excelente e suas funcionalidades bem bacanas além do seu nível de segurança, mas porque estou falando dele aqui? O zimbra assim como outros softwares alguma vez na vida já tiveram falhas e pode ter outras que ainda não foram relatadas, a mais recente foi relatada final de 2013, então percebi que a maioria das empresas rodam esse software há muito tempo, reportei para algumas faculdades como a USP que seu servidor de e-mail estava vulnerável na época e eles prontamente corrigiram e agradeceram o contato.

Vários “script-kiddies” deixaram passar essa falha, mas mal eles sabem que podem ter nas mãos e-mails importantíssimos para fazer qualquer coisa. Não estou aqui para influenciar de forma errada ninguém, gosto apenas de mostrar a fragilidade que está a segurança no mundo de hoje e que qualquer um que saiba ler e interpretar pode invadir sistemas que a princípio deveriam ser seguros. Vou reproduzir um PoC da falha do zimbra e vocês ficarão espantados com a quantidade de sites importantes que o utilizam e estão desatualizados.

Primeiramente escrevi uma dork simples que pega todo site que tenha na url “webmail” e que na página tenha “zimbra”. E o resultado foi mais ou menos igual esse:

inurl: webmail & intext:zimbra

Além desses o google retornou outros resultados:

http://webmail.une.com.co/zimbra/

https://webmail.ciu.edu.tr/
https://webmail.salvador.ba.gov.br/

Até ai tudo bem, então fui na página da falha de Privilege Escalation via LFI que está a seguir: http://www.exploit-db.com/exploits/30085/

A falha diz que se eu adicionar o seguinte código na url “

LFI is located at :

/res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450&skin=../../../../../../../../../opt/zimbra/conf/localconfig.xml%00    “

Irá retornar credenciais do LDAP como administrador e poderei ter acesso ao sistema a partir dai, eu como tive preguiça de ir testando peguei o primeiro endereço http://webmail.promedica.com.br/ para testar, fiz também o teste no servidor de e-mail do Estado da Bahia e também retornou o mesmo resultado equivalente a esse:
 
https://webmail.salvador.ba.gov.br/res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450&skin=../../../../../../../../../opt/zimbra/conf/localconfig.xml%00
 
 
O mesmo pesquisador que achou a falha, desenvolveu um exploit para criar um usuário para você dentro do zimbra com acesso completo, disponibilizou para download e você pode baixá-lo aqui. Como executar o exploit? Simples. Você coloca a url, o nome do usuário e a senha que deseja criar. Alguma dificuldade? Deixo até uma imagem para vocês verem que foi executado com sucesso.
 
 
Você loga e pronto, pode manipular todos os e-mails, criar o que quiser e até ler.
 
Em minhas buscas achei inúmeras prefeituras, cidades, até mesmo centro de igrejas na cidade como a Universal de Minas Gerais vulneráveis. Estamos em ano de eleição, vários desses gerenciadores estão vulneráveis, imagina o estrago causado por grupos hacktivistas.
 
Meu conselho é simples, instalar patch’s de atualização que estão disponíveis há 9 meses. Se você trabalha em alguma empresa que utiliza o zimbra há muito tempo, pergunte do setor de T.I. qual foi a última vez que atualização. Lembre-se: O comodismo é o mal das empresas. Não espere acontecer algo de ruim para proteger.
 
E aqui me despeço da demonstração de uma falha que está a 9 meses disponível. Abraços e até a próxima.
fonte: http://securityattack.com.br/