如果你還沒有掃描網(wǎng)絡(luò)的17185 UDP端口,那么,現(xiàn)在最好掃描一下。上周,在拉斯維加斯舉辦的黑帽大會上,Metasploit的首席架構(gòu)師以及Metasploit的首席信息安全官HD Moore,演示了利用VxWorks漏洞的過程。VxWorks影響到許多制作商的大批產(chǎn)品。
VxWorks是一個嵌入式操作系統(tǒng),它用于多種設(shè)備,從花費者應(yīng)用的網(wǎng)絡(luò)攝影webcam,到火星探測器以及企業(yè)的存儲系統(tǒng)都有它的身影。
然后,Moore又兩次談到了關(guān)于這個漏洞的更多信息,其中包含一些細(xì)節(jié)以及展現(xiàn)過程。Moore等人演示了真實的漏洞利用,并有意防備了漏洞利用的過程被錄制。他的研究報告連同掃描工具由CERT一起發(fā)布,而漏洞利用工具將在下月發(fā)布。
這些漏洞為什么這么令人關(guān)注?原因在于無需知道密碼這些漏洞就可被利用,并且它可以影響許多設(shè)備,包含一些重要的企業(yè)級硬件。成功的漏洞利用使得攻擊者可以對內(nèi)存進(jìn)行轉(zhuǎn)儲,并可以掃描內(nèi)存轉(zhuǎn)儲中的口令。同樣,內(nèi)存也可被修正,并且無需登錄憑證就可以重新加載,攻擊者就可以從遠(yuǎn)程任意修正固件。
Moore曾在其博客中談到更多的信息。最近,他向Metasploit Framework中添加了四個新模塊(wdbrpc_bootline, wdbrpc_version, wdbrpc_memory_dump, and wdbrpc_reboot),還展現(xiàn)了來自兩個模塊的輸出成果。這四個幫助模塊被分成兩類,前兩個用于掃描和設(shè)備的枚舉,而后兩個模塊實際上利用了VxWorks的調(diào)試器服務(wù),實現(xiàn)內(nèi)存的轉(zhuǎn)儲和設(shè)備的重啟。
Moore表現(xiàn),我最初開端測試這些漏洞,是利用了nmap查找UDP端口17185(僅由VxWorks調(diào)試器應(yīng)用),掃描了我的實驗室的設(shè)備。因為HD最近又發(fā)布了新的Metasploit模塊,所以又重新掃描了一下,并發(fā)明應(yīng)用這些模塊掃描時速度更快,得到的信息更多,因為這些模塊可以供給關(guān)于主機(jī)的詳細(xì)版本信息。當(dāng)然,如果我沒有窮舉設(shè)備,并確認(rèn)找到的所有設(shè)備實際上都有漏洞,就是我的失職。我收拾了一段腳本,應(yīng)用wdbrpc_memory_dump對一個設(shè)備履行了內(nèi)存轉(zhuǎn)儲。為確保wdbrcp_reboot可以運行,我又重新啟動了設(shè)備,并且ping了它,發(fā)明它已經(jīng)離線,然后又重新連接。
信任許多人還沒有掃描UDP端口17185。勸告你趕快升級Metasploit Framework,掃描你的設(shè)備吧。如果你在公共IP地址上有任何主機(jī),請立即在Internet邊界封堵17185端口,防止它被利用。雖然真實的漏洞利用工具要在下月才干面世,但是,修正wdbrcp_reboot模塊無需費太多工夫,根據(jù)HD展現(xiàn)的信息,完整可以實現(xiàn)更多操作,絕不僅僅是重啟設(shè)備。所以,請立即舉動吧。
相關(guān)閱讀