Documentos de Académico
Documentos de Profesional
Documentos de Cultura
RESULTADOS DE
PRUEBA DE PENETRACIÓN CON
ANÁLISIS DE VULNERABILIDADES
EXTERNO MIESCAPE.MX
CONFIDENCIAL
1
Reporte técnico de prueba de penetración y análisis de vulnerabilidades
Versión 1
Estado Revisión
Fecha 06/11/2023
L
IA
Versión Fecha Descripción de la acción Autor Págs.
C
Omar Espino
Santiago Villanueva
1
EN 06/11/2023 Revisión Pedro Joaquín 30
D
Propósito del documento
FI
Estatuto de confidencialidad
O
este proceso o utilizada para cualquier otro propósito ajeno a la revisión de seguridad.
6 de noviembre de 2023
Página 2 de 30
ÍNDICE
Resúmen ejecutivo 4
Alcance 5
Prueba de penetración 5
Control de panel administrativo con usuario de bajos privilegios. 5
Hallazgos con impacto en la seguridad 10
Listado de hallazgos 10
Hallazgo 1. Control de panel administrativo de miescape.mx con usuario de
bajos privilegios. 11
L
Hallazgo 2. Versión de dotnetnuke vulnerable 7.x 16
IA
Hallazgo 3. Uso de componentes de terceros vulnerables (angular ) 18
Hallazgo 4. Uso de componentes de terceros vulnerables (jquery) 1.12.1 20
Hallazgo 5. Uso de componentes de terceros vulnerables (jquery) 3.02.1 22
Hallazgo 6. Falta de cabeceras de seguridad (iframe jacking) 24
C
Hallazgo 7. Revelación de Información -License.txt /Readme.txt 26
Hallazgo 8. Revelación de información en mensaje de error (Microsoft .NET
EN
Framework Version:4.0.30319; ASP.NET Version:4.7.4063.0) 28
D
FI
N
O
C
6 de noviembre de 2023
Página 3 de 30
Resumen ejecutivo
El presente documento contiene los resultados de la prueba de penetración con
análisis de vulnerabilidades “ADO” de Autobuses de Oriente para el sitio
“https://www.miescape.mx/miescape”, realizado del 2 de octubre de 2023 al 26 de
octubre de 2023.
L
El objetivo fue identificar los riesgos más importantes a la seguridad de la
información y encontrar la mayor cantidad de vulnerabilidades de los activos
IA
incluidos en el alcance.
C
Durante la prueba de penetración, el equipo de Websec logró comprobar la
explotación de una vulnerabilidad para acceder al panel administrativo de
EN
miescape.mx, así como realizar acciones administrativas como ver reportes diarios,
semanales y mensuales de las agencias, revelar información sensible de las agencias.
D
Los hallazgos más importantes fueron los siguientes:
FI
6 de noviembre de 2023
Página 4 de 30
Alcance
Se realizó un análisis de vulnerabilidades con prueba de penetración al siguiente URL
público de Autobuses de Oriente:
URL / IP públicas
https://www.miescape.mx/miescape/
L
IA
Prueba de penetración
C
Control de panel administrativo con usuario de bajos privilegios.
El atacante es capaz de tomar control del panel administrativo, así como realizar
acciones administrativas como ver reportes diarios, semanales y mensuales de las
D
agencias, revelar información sensible de las agencias como nombre del propietario,
dirección, RFC, teléfono, correo eléctronico, estado de la agencia, etc, en el portal
FI
En un principio, hay que seguir una serie de pasos para poder acceder a esta parte
N
administrativa:
1. Crear una cuenta en https://www.miescape.mx/miescape/Passport.
O
2. Interceptar el tráfico con algún programa tipo proxy (en este caso Burpsuite) y
agregar una regla de "Match & Replace" para las siguientes variables:
C
6 de noviembre de 2023
Página 5 de 30
3. Iniciar sesión con las credenciales del usuario regular creado en
miescape/Passport.
L
IA
C
EN
D
inicio de sesión, y las reglas de Match & Replace que se agregan para ser intercambiados
para generar el acesso administrativo”
N
O
C
6 de noviembre de 2023
Página 6 de 30
L
IA
“Información de reporte por día en panel administrativo”
C
EN
D
“Información de reporte por semana en panel administrativo”
FI
N
O
C
6 de noviembre de 2023
Página 7 de 30
Otras pruebas realizadas
Se realizó un análisis de puertos para detectar los servicios que pudieran estar
expuestos a vulnerabilidades comunes.
L
IA
C
"Se analizaron los puertos utilizando la herramienta nmap para obtener los puertos
EN utilizados en el servidor de ADO".
6 de noviembre de 2023
Página 8 de 30
L
IA
C
EN
"Resultado de la herramienta FFUF, no se encontraron archivos sensibles expuestos".
D
FI
N
O
C
6 de noviembre de 2023
Página 9 de 30
Hallazgos con impacto en la seguridad
A continuación, se presenta un resumen de alto nivel de los resultados detectados
durante las pruebas de penetración, el detalle técnico se puede encontrar en las
secciones posteriores de este documento.
L
IA
C
EN
Listado de hallazgos
# Criticidad Vulnerabilidad
D
1 Alta Control de panel administrativo de miescape.mx con usuario de
FI
bajos privilegios.
6 de noviembre de 2023
Página 10 de 30
Hallazgo 1. Control de panel administrativo de miescape.mx con
usuario de bajos privilegios.
1
8.2 CWE-284
Control de acceso
CAPEC-118
CVSS:3.1/AV:N/AC:L/PR:N/U inadecuado.
L
I:N/S:U/C:H/I:L/A:N
IA
Ubicación
● https://www.miescape.mx
C
Descripción
EN
Es posible que el atacante pueda tomar control del panel administrativo de
www.miescape.mx con un usuario de mínimos privilegios, el cual puede ser
registrado por cualquiera en https://www.miescape.mx/miescape/Passport.
En un principio, hay que seguir una serie de pasos para poder acceder a esta parte
D
administrativa:
6. Crear una cuenta en https://www.miescape.mx/miescape/Passport.
FI
7. Interceptar el tráfico con algún programa tipo proxy (En este caso
Burpsuite) y agregar una regla de "Match & Replace" para las siguientes
variables:
N
6 de noviembre de 2023
Página 11 de 30
10. Y listo, ya se tiene acceso al control del panel administrativo, reportes,
listado y registro de agencias.
Impacto
L
como nombre del propietario, dirección, RFC, teléfono, correo eléctronico,
estado de la agencia, etc, en el portal creando un usuario de bajos
IA
privilegios.
Recomendación
C
Para proteger la aplicación de esta vulnerabilidad se aconseja seguir estas
EN
instrucciones:
● Validar el flujo de la creación credenciales en inicio de sesión.
● Crear controles adicionales a las variables que indican si el usuario es
administrador.
● Crear controles de acceso que verifiquen que la información que esté
D
siendo solicitada sea de la propietario y no solamente de otra cuenta
autenticada.
FI
Evidencia
N
O
C
6 de noviembre de 2023
Página 12 de 30
L
IA
C
EN
“Se muestra la pantalla con la herramienta BurpSuite y la petición interceptada, del
inicio de sesión, y las reglas de Match & Replace que se agregan para ser
intercambiados para generar el acesso administrativo”
D
FI
N
O
C
6 de noviembre de 2023
Página 13 de 30
L
IA
“Información de reporte por día en panel administrativo”
C
EN
D
6 de noviembre de 2023
Página 14 de 30
L
IA
C
“Información confidencial de agencias como Nombre, Razón social, RFC, Propietario,
EN Responsable, Télefono, Celular, Correo, Tipo de agencia y Estatus”
D
FI
N
O
C
6 de noviembre de 2023
Página 15 de 30
Hallazgo 2. Versión de dotnetnuke vulnerable 7.x
4.8 Dependencia de
2 CVSS:3.1/AV:N/AC:H/PR: CWE-1395 componentes de terceros CAPEC-63
N/UI:N vulnerables
L
/S:U/C:L/I:N/A:L
IA
Ubicación
● https://www.miescape.mx/miescape/Documentation/readme.txt
C
Descripción
EN
● Se encontró el uso de un programa con versión vulnerable DNN v7 (antes
conocido como DotNetNuke) corriendo en el equipo.
Impacto
D
● Éste tiene múltiples vulnerabilidades conocidas potencialmente
explotables. Entre ellas se encuentran XSS (Cross-site Scripting) y la
FI
Recomendación
O
Evidencia
6 de noviembre de 2023
Página 16 de 30
L
“Página de documentación propia del programa donde se puede observar el
número de versión desactualizada y vulnerable de DNN (DotNetNuke) ”
IA
C
EN
D
FI
N
O
C
6 de noviembre de 2023
Página 17 de 30
Hallazgo 3. Uso de componentes de terceros vulnerables (angular )
4.8 Dependencia de
3 CVSS:3.1/AV:N/AC:H/PR: CWE-1395 componentes de terceros CAPEC-63
N/UI:N
L
vulnerables
/S:U/C:L/I:N/A:L
IA
Ubicación
● https://www.miescape.mx/miescape/Portals/0/Skins/GreenJay/js/vendor/an
C
gular.min.js
Descripción
EN
Se detectó el uso de la librería de JavaScript llamada angular con versión 1.2.3, la
cual está desactualizada y contiene las siguientes vulnerabilidades:
● Un XSS puede ser disparado en aplicaciones de AngularJS que sanitizan
D
valores HTML ingresados por usuario antes de pasarlos a métodos de
JQlite CVE-2020-7676
FI
Impacto
C
Recomendación
6 de noviembre de 2023
Página 18 de 30
Para proteger la aplicación de esta debilidad se aconseja seguir estas
instrucciones:
● Se recomienda usar bibliotecas de terceros cuando sea absolutamente
necesario y asegurarse de que siempre se use la última versión estable.
Evidencia
L
IA
C
EN“Observamos expuestas al público las librerías de versión desactualizada y
vulnerable de angular”
D
FI
N
O
C
6 de noviembre de 2023
Página 19 de 30
Hallazgo 4. Uso de componentes de terceros vulnerables (jquery)
1.12.1
4.8 Dependencia de
4 CVSS:3.1/AV:N/AC:H/PR: CWE-1395 componentes de terceros CAPEC-63
L
N/UI:N vulnerables
/S:U/C:L/I:N/A:L
IA
Ubicación
C
● https://www.miescape.mx/miescape/Resources/libraries/jQuery-UI/01_12_01
/jquery-ui.js
EN
Descripción
widget GHSA-9gj3-hwp5-pmwc
● CVE-2022-31160 Es vulnerable a XSS al refrescar las casillas de verificación
con una etiqueta de inicio de texto en formato similar a HTML
C
GHSA-h6gj-6jjq-h8g9
Impacto
6 de noviembre de 2023
Página 20 de 30
● Esta vulnerabilidad tiene un significante impacto sobre la reputación de la
empresa ya que los clientes podrían pensar que su información no está
segura en la página de la empresa.
● Se compromete la integridad y confidencialidad de la información, lo cual
podría tener graves implicaciones en la seguridad de la empresa y sus
clientes.
Recomendación
L
Para proteger la aplicación de esta debilidad se aconseja seguir estas
instrucciones:
IA
● Se recomienda usar bibliotecas de terceros cuando sea absolutamente
necesario y asegurarse de que siempre se use la última versión estable.
C
Evidencia
EN
D
FI
N
O
vulnerable de JQuery”
6 de noviembre de 2023
Página 21 de 30
Hallazgo 5. Uso de componentes de terceros vulnerables (jquery)
3.02.1
4.8 Dependencia de
5 CVSS:3.1/AV:N/AC:H/PR: CWE-1395 componentes de terceros CAPEC-63
L
N/UI:N vulnerables
/S:U/C:L/I:N/A:L
IA
Ubicación
C
● https://www.miescape.mx/miescape/Resources/libraries/jQuery/03_02_01/jq
uery.js
EN
Descripción
malicioso. CVE-2020-23064
● Contaminación de Prototipo: La función “extend” podría ser engañada por
el actor malicioso para hacer que modifique el prototipo del “Objeto”
N
Impacto
O
6 de noviembre de 2023
Página 22 de 30
● Se compromete la integridad y confidencialidad de la información, lo cual
podría tener graves implicaciones en la seguridad de la empresa y sus
clientes.
Recomendación
L
●
necesario y asegurarse de que siempre se use la última versión estable.
IA
Evidencia
C
EN
D
FI
N
O
C
6 de noviembre de 2023
Página 23 de 30
Hallazgo 6. Falta de cabeceras de seguridad (iframe jacking)
L
Ubicación
IA
● https://www.miescape.mx
Descripción
C
Esta vulnerabilidad permite cargar una página maliciosa controlada por un
EN
atacante, dentro de un elemento HTML llamado iframe.
Impacto
Recomendación
N
“Permissions-Policy” y “Referrer-Policy”
● Visitar el siguiente link para indagar más a profundidad sobre las
cabeceras que deberían ser implementadas: “https://securityheaders.com/”
Evidencia
6 de noviembre de 2023
Página 24 de 30
L
IA
C
“Se muestra un mensaje creado por el equipo de Websec con un formulario de
EN usuario y contraseña malicioso para efectos de la demostración”
D
FI
N
O
C
6 de noviembre de 2023
Página 25 de 30
Hallazgo 7. Revelación de Información -License.txt /Readme.txt
L
Ubicación
IA
● https://www.miescape.mx/miescape/Documentation/License.txt
https://www.miescape.mx/miescape/Documentation/readme.txt
https://miescape-dev.univisit.com/Greenjay/Documentation/License.txt
C
https://miescape-dev.univisit.com/Greenjay/Documentation/readme.txt
EN
Descripción
Impacto
del software (2002-2018). Posiblemente versión 9.2.1 según versiones del mensaje
publicadas en el repositorio de DNN en Github. Con esta información un actor
C
Recomendación
6 de noviembre de 2023
Página 26 de 30
● Eliminar los archivos License.txt y Readme.txt expuestos.
Evidencia
L
IA
C
EN
D
“Se muestra el archivo Readme.txt que contiene información sensible que podría ser
FI
6 de noviembre de 2023
Página 27 de 30
Hallazgo 8. Revelación de información en mensaje de error
(Microsoft .NET Framework Version:4.0.30319; ASP.NET
Version:4.7.4063.0)
L
4.3 Información sensible
IA
8 CVSS:3/AV:N/AC:L/PR:N/ CWE-200 expuesta a actores no CAPEC-37
UI:R/S:U/C:N/I:L/A:N autorizados
Ubicación
C
● ENhttps://www.miescape.mx/miescape/Documentation/License.txt
https://www.miescape.mx/miescape/Documentation/readme.txt
https://miescape-dev.univisit.com/Greenjay/Documentation/License.txt
https://miescape-dev.univisit.com/Greenjay/Documentation/readme.txt
Descripción
D
El servidor expone información confidencial de la versión del software a
FI
Impacto
C
Recomendación
6 de noviembre de 2023
Página 28 de 30
Para proteger la aplicación de esta debilidad se aconseja seguir estas
instrucciones:
● Eliminar los archivos License.txt y Readme.txt expuestos.
Evidencia
L
IA
C
EN
D
FI
“Se muestra el archivo Readme.txt que contiene información sensible que podría ser
utilizada por atacantes”
N
O
C
6 de noviembre de 2023
Página 29 de 30
L
MÉXICO CANADÁ
IA
info@websec.mx info@websec.com
C
Websec México S.C. Websec Information Security Services
www.websec.mx www.websec.com
D
FI
N
O
C
6 de noviembre de 2023
Página 30 de 30