articulos - b0ySie7e
  • 👋Bienvenido
  • Write up
    • 📕DockerLabs
      • QueueMedic
    • 📕Tryhackme
      • VulnneTroasted
      • Relevant
      • Bufferoverflowprep
      • Eavesdropper
      • Kitty
      • Borderlands
      • Willow
      • Gatekeeper
      • Web Strike Blue Team
      • Splunkps Eclipse
      • Sustah
      • Battery
      • The Server From Hell
      • Biteme
      • Zeno
      • Olymus
      • Mastermind
      • Cyber Crafted
      • Ollie
      • Red
      • Opacity
      • Tony The Tiger
      • B3dr0ck
      • Valley
      • Hacker vs Hacker
      • Flatine
      • Glitch
      • Smag Grotto
      • Ninja Skills
      • Corridor
      • TechSupport
      • Kiba
      • Fowsniff CTF
      • Blueprint
      • Anonymous
      • Bookstore
      • Bounty
      • Cmspit
      • Mustacchio
    • 📕Hackthebox
      • Inject
      • Busqueda
      • Monitors Two
      • PC
      • Topology
      • Wifinetic
      • Pilgrimage
      • Keeper
      • Headless
      • Devvortex
      • Codify
      • Perfection
      • Broker
      • Pov
      • Resolute
      • Monteverde
      • Intelligence
      • StreamIO
      • Scrambled
      • Escape
      • Authority
      • Return
      • Timelapse
      • Support
      • Cap
      • Doctor
      • Validation
      • Twomillion
    • 📕PortSwigger
      • SQL Injection
        • Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data
        • Lab: SQL injection vulnerability allowing login bypass
        • Lab: SQL injection attack, querying the database type and version on Oracle
        • Lab: SQL injection attack, querying the database type and version on MySQL and Microsoft
        • Lab: SQL injection attack, listing the database contents on non-Oracle databases
        • Lab: SQL injection UNION attack, determining the number of columns returned by the query
        • Lab: SQL injection UNION attack, retrieving data from other tables
        • Lab: SQL injection UNION attack, retrieving multiple values in a single column
        • Lab: Blind SQL injection with conditional responses
        • Lab: Blind SQL injection with conditional errors
        • Lab: Visible error-based SQL injection
        • Lab: Blind SQL injection with time delays
        • Lab: Blind SQL injection with time delays and information retrieval
        • Lab: Blind SQL injection with out-of-band interaction
        • Lab: Blind SQL injection with out-of-band data exfiltration
        • Lab: SQL injection with filter bypass via XML encoding
  • Articulos
    • 🛠️Proyectos
      • 📝Host Port Discovery
    • 🛠️Laboratorio
      • 📝Hacking Wireles
  • Vulnerabilidaes
    • 🖥️Explotacion
      • CVE-2023-38831
Powered by GitBook
On this page
  • Introducción :
  • Explotación Vulnerabilidad :
  • Referencias:
  1. Vulnerabilidaes
  2. Explotacion

CVE-2023-38831

PreviousExplotacion

Last updated 1 year ago

Introducción :

WinRAR sirve para acceder al contenido de archivos comprimidos y también para poder crear este tipo de archivos.

Un archivo comprimido es un archivo que en su interior puede tener uno o mas ficheros, como imagenes, documentos, programas o cualquier otro tipo de datos, que además una vez comprimidos suelen ocupar menos espacio en disco. Por esto es muy frecuente encontrase con este tipo de archivos en Internet, tanto al descargar archivos de paginas web o servidores ftp como adjuntos en los correos electrónicos (porque es más rápido y fácil enviar un solo fichero de menor tamaño que varios ficheros de mayor tamaño).

Hace poco se descubrió una vulnerabilidad en versiones anteriores a 6.23 de RARLab's WinRAR permite a los atacantes ejecutar código malicioso cuando un usuario intenta abrir un archivo aparentemente inofensivo contenido en un archivo ZIP. Este problema ocurre porque un archivo ZIP puede contener tanto un archivo inofensivo (por ejemplo, una imagen .JPG) como una carpeta con el mismo nombre que el archivo inofensivo. El contenido de la carpeta se procesa incluso cuando el usuario solo intenta acceder al archivo inofensivo. Esta vulnerabilidad fue aprovechada en ataques en vivo entre abril y agosto de 2023.

Explotación Vulnerabilidad :

Laboratorio:

Esquema del laboratorio

Explotación de la vulnerabilidad:

Si buscamos la vulnerabilidad en el navegador nos encontraremos con muchas que automatizan y la podemos usar.

Así que usaremos la primera, para poder explotarla la vulnerabilidad de WinRAR

En el repositorio ya nos indican del como funciona y que debemos hacer. Así que vamos a clonar el repositorio y ejecutar en nuestra maquina atacante.

git clone https://github.com/HDCE-inc/CVE-2023-38831
cd CVE-2023-38831
python exploit.py
  • Ejecutamos el exploit y nos genera un fichero .rar, esto lo hacemos en nuestra maquina atacante, ahora lo pasaremos a la maquina victima que es un Windows 10

  • Ahora, con python podemos levantar un servidor

python3 -m http.server 80

desde la maquina windows descargamos el archivo .rar

Al ejecutar el archivo .rar nos abre la calculadora

¿Cómo funciona ? Explicación

Una vez de ejecutar el exploit, es importante que entendamos el ¿como? se llega a ejecutar el exploit.

"Se ha identificado una vulnerabilidad explotable en las versiones de RARLabs WinRAR anteriores a la 6.23. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario a través de un archivo ZIP específicamente diseñado. La vulnerabilidad surge debido al mal manejo de archivos ZIP que contienen archivos benignos, como documentos .PDF normales, junto con carpetas que comparten el mismo nombre. Cuando un usuario intenta acceder al archivo benigno, el archivo puede incluir una carpeta con un nombre similar que contenga contenido ejecutable. Este contenido malicioso dentro de la carpeta se procesa durante el intento de acceder al archivo benigno, lo que facilita la ejecución de código arbitrario. La explotación de esta vulnerabilidad se ha documentado en incidentes del mundo real ocurridos entre abril y agosto de 2023."

  • Esto es lo que nos dicen los de winrar, bueno esta traducido para un mayor entendimiento. Estructura del archivo malicioso .rar

┌firefox.rar
└─document.pdf
	└─document.pdf.cmd
└─document.pdf

Vamos a explicarlo mejor, al tener una archivo .rar y este contener un archivo pdf, png, word, etc y una carpeta. Al compartir el mismo nombre y al querer abrir el archivo pdf u otro que se tenga.

Como vemos el archivo document.pdf.cmd contiene el siguiente script, el cual podemos cambiar para ejecutar lo que nosotros queramos

calc.exe

Luego de entender esto, podemos crearnos nuestro propio script en Python o cambiar el contenido del archivo script.bat y introducir el código que deseamos que se ejecute.

  • Probaremos con:

ping.exe -n 5 192.168.98.6

Hacemos el mismo procedimiento para copiar el .rar a la maquina Windows

  • Iniciamos un servidor http con python3

❯ python3 -m http.server 80
  • Descargamos en la maquina victima

Nos ponemos a la escuchar traza ICMP con tcpdump

❯ sudo tcpdump -i eth0 icmp
  • Ejecutamos

  • Recibimos los paquetes indicando que hay conexión y se logra ejecutar el código

Ahora podemos enviarnos una shell interactiva a nuestra maquina atacante.

oh sorpresa, que el mismo defender detecta esta amenaza y la bloquea, esto significa que podemos estar tranquilos o no?

El hecho de que el defender lo detectar no quiere decir que debes dejar la preocupación de lado, siempre ten cuidado de que archivos descargar, cual es su procedencia. Mantente informado de las vulnerabilidades que salen y si este afecta los dispositivos o aplicaciones que usas, para evitar ser una victima mas de los ciberdelincuentes.

Referencias:

Ejecutemos

Este es procesado dentro de la carpeta, lo cual conlleva a la ejecución de código si es que hay un fichero. Esto es aprovechado por un atacante para introducir código malicioso en dicha carpeta.

🖥️
https://github.com/b1tg/CVE-2023-38831-winrar-exploit
https://github.com/HDCE-inc/CVE-2023-38831
https://github.com/b1tg/CVE-2023-38831-winrar-exploit
https://b1tg.github.io/post/cve-2023-38831-winrar-analysis/
https://github.com/MortySecurity/CVE-2023-38831-Exploit-and-Detection/tree/main
https://nvd.nist.gov/vuln/detail/CVE-2023-38831
20230910230314.png
20230909125802.png
20230909124337.png
20230909124812.png
20230909130130.png
20230909130404.png
20230909130435.png
20230909131337.png
20230910231852.png
20230910231653.png
20230910232145.png
20230910232755.png
20230910232919.png