如果你還沒有掃描網(wǎng)絡(luò)的17185 UDP端口,那么,現(xiàn)在最好掃描一下。上周,在拉斯維加斯舉辦的黑帽大會(huì)上,Metasploit的首席架構(gòu)師以及Metasploit的首席信息安全官HD Moore,演示了利用VxWorks漏洞的過程。VxWorks影響到許多制作商的大批產(chǎn)品。
VxWorks是一個(gè)嵌入式操作系統(tǒng),它用于多種設(shè)備,從花費(fèi)者應(yīng)用的網(wǎng)絡(luò)攝影webcam,到火星探測(cè)器以及企業(yè)的存儲(chǔ)系統(tǒng)都有它的身影。
然后,Moore又兩次談到了關(guān)于這個(gè)漏洞的更多信息,其中包含一些細(xì)節(jié)以及展現(xiàn)過程。Moore等人演示了真實(shí)的漏洞利用,并有意防備了漏洞利用的過程被錄制。他的研究報(bào)告連同掃描工具由CERT一起發(fā)布,而漏洞利用工具將在下月發(fā)布。
這些漏洞為什么這么令人關(guān)注?原因在于無(wú)需知道密碼這些漏洞就可被利用,并且它可以影響許多設(shè)備,包含一些重要的企業(yè)級(jí)硬件。成功的漏洞利用使得攻擊者可以對(duì)內(nèi)存進(jìn)行轉(zhuǎn)儲(chǔ),并可以掃描內(nèi)存轉(zhuǎn)儲(chǔ)中的口令。同樣,內(nèi)存也可被修正,并且無(wú)需登錄憑證就可以重新加載,攻擊者就可以從遠(yuǎn)程任意修正固件。
Moore曾在其博客中談到更多的信息。最近,他向Metasploit Framework中添加了四個(gè)新模塊(wdbrpc_bootline, wdbrpc_version, wdbrpc_memory_dump, and wdbrpc_reboot),還展現(xiàn)了來(lái)自兩個(gè)模塊的輸出成果。這四個(gè)幫助模塊被分成兩類,前兩個(gè)用于掃描和設(shè)備的枚舉,而后兩個(gè)模塊實(shí)際上利用了VxWorks的調(diào)試器服務(wù),實(shí)現(xiàn)內(nèi)存的轉(zhuǎn)儲(chǔ)和設(shè)備的重啟。
Moore表現(xiàn),我最初開端測(cè)試這些漏洞,是利用了nmap查找UDP端口17185(僅由VxWorks調(diào)試器應(yīng)用),掃描了我的實(shí)驗(yàn)室的設(shè)備。因?yàn)镠D最近又發(fā)布了新的Metasploit模塊,所以又重新掃描了一下,并發(fā)明應(yīng)用這些模塊掃描時(shí)速度更快,得到的信息更多,因?yàn)檫@些模塊可以供給關(guān)于主機(jī)的詳細(xì)版本信息。當(dāng)然,如果我沒有窮舉設(shè)備,并確認(rèn)找到的所有設(shè)備實(shí)際上都有漏洞,就是我的失職。我收拾了一段腳本,應(yīng)用wdbrpc_memory_dump對(duì)一個(gè)設(shè)備履行了內(nèi)存轉(zhuǎn)儲(chǔ)。為確保wdbrcp_reboot可以運(yùn)行,我又重新啟動(dòng)了設(shè)備,并且ping了它,發(fā)明它已經(jīng)離線,然后又重新連接。
信任許多人還沒有掃描UDP端口17185。勸告你趕快升級(jí)Metasploit Framework,掃描你的設(shè)備吧。如果你在公共IP地址上有任何主機(jī),請(qǐng)立即在Internet邊界封堵17185端口,防止它被利用。雖然真實(shí)的漏洞利用工具要在下月才干面世,但是,修正wdbrcp_reboot模塊無(wú)需費(fèi)太多工夫,根據(jù)HD展現(xiàn)的信息,完整可以實(shí)現(xiàn)更多操作,絕不僅僅是重啟設(shè)備。所以,請(qǐng)立即舉動(dòng)吧。
相關(guān)閱讀