Buscar

21 julio 2021

CVE-2021-36934 (HiveNightmare)

Si hace muy poco se hablaba por todas las RR.SS sobre la vulnerabilidad de la cola de impresión AKA PrintNightmare (CVE-2021-1675), de la que puedes leer más aquí, ahora la gente de Microsoft se les escapa otra. 

En este caso parece que se ha dado permiso de lectura de usuario al fichero SAM y a los archivos del registro SYSTEM y SECURITY, lo que indica que cualquier usuario podría acceder al fichero y conseguir los hashes NTLM.

Si quieres enterarte de todo y ver como lo podemos explotar, sigue leyendo.

Antes de nada, y como siempre, decir que eso es con fines educativos, no te recomiendo que te vuelvas loco, porque es un delito, y como tal, puede llevarte a prisión.

Dicho esto, vamos a meternos en faena.

La vulnerabilidad es considerada como Local Privilege Scalatión, ya que, como decía al comienzo, hay un error en la asignación de permisos de la carpeta C:\Windows\System32\Config y permite que un usuario sin privilegios acceda a leer los ficheros mencionados. Se ha creado el CVE-2021-36934.

Para esta POC, he usado un Windows 10 de mi laboratorio. 


Lo primero es ir a https://github.com/GossiTheDog/HiveNightmare y descargar el fichero .exe que tienen allí.

He de comentar, que Chorme lo detecta como fichero peligroso.


Y que lo mismo ocurre con Edge:



Ya sabemos que esto no es determinante, pero ahí lo dejo.

Lo siguiente que observo, es que tras decirle que acepte el peligro y que lo descargue, el propio antivirus de Windows también lo detecta:


Una vez más, esto no es concluyente, ya que, un actor malicioso (que bien queda xD) podría saltar la restricción.

Bueno, para poder probarlo, está claro que el entorno debe ser un Windows 10, con el antivirus desactivado, el firewall desactivado (y permitir la descarga).

Hecho esto, vamos a empezar a trastear. Abrimos una consola y ejecutamos el binario:


Tal y como nos indica, en el directorio donde lo hemos ejecutado, encontramos los 3 ficheros:



No tengo muy claro porque me pone esos nombre de fichero, pero bueno...


Ahora esos ficheros los pasamos a Kali y con secretdump vamos a sacar los hashes:



Como podemos ver, ya tenemos los hashes de los usuarios del sistema. Vamos a probar a crackearlos con john  y luego entraremos al sistema:




Recordemos que se puede hacer un passthehash directamente  con los hashes, pero me apetecía hacerlo así.

(psexec.py -hashes aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0 administrador@192.168.15.175 cmd.exe)

Como vemos, un atacante podría ganar acceso a la máquina fácilmente. 

Mitigación:

Desde Microsoft, nos dicen que para solventar esto por el momento, podemos hacer lo siguiente:

Podemos eliminar las copias desde Powershell con 


O deshabilitarlo desde un CMD con:


Una vez hecho esto, si probamos de nuevo a ejecutar el binario que descargamos, ya no dumpea nada:


**Actualización:

Aunque he leído en algunas web que afecta a versiones de Windows server, en mi laboratorio, con un Windows server 2016 y un 2019, no funciona (tal cual se explica aquí, con el .exe de github) y en un Windows 7 home basic, tampoco. Ni siquiera en un equipo que esté unido a un dominio.



Nos vemos en la siguiente.

0 comentarios:

Publicar un comentario