广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 2919 个阅读者
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
upside 手机 葫芦墩家族
个人头像
个人文章 个人相簿 个人日记 个人地图
特殊贡献奖 社区建设奖 优秀管理员勋章
头衔:反病毒 反诈骗 反虐犬   反病毒 反诈骗 反虐犬  
版主
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x0
[漏洞修补] VxWorks漏洞工具发布 17185端口危在旦夕
VxWorks漏洞工具发布 17185端口危在旦夕

如果你还没有扫描网络的17185 UDP端口,那么,现在最好扫描一下。上周,在拉斯维加斯举办的黑帽大会上,Metasploit的首席架构师以及Metasploit的首席信息安全官HD Moore,演示了利用VxWorks漏洞的过程。VxWorks影响到许多制作商的大批产品。

VxWorks是一个嵌入式操作系统,它用于多种设备,从花费者应用的网络摄影webcam,到火星探测器以及企业的存储系统都有它的身影。

然后,Moore又两次谈到了关于这个漏洞的更多信息,其中包含一些细节以及展现过程。Moore等人演示了真实的漏洞利用,并有意防备了漏洞利用的过程被录制。他的研究报告连同扫描工具由CERT一起发布,而漏洞利用工具将在下月发布。

这些漏洞为什么这么令人关注?原因在于无需知道密码这些漏洞就可被利用,并且它可以影响许多设备,包含一些重要的企业级硬件。成功的漏洞利用使得攻击者可以对内存进行转储,并可以扫描内存转储中的口令。同样,内存也可被修正,并且无需登录凭证就可以重新加载,攻击者就可以从远程任意修正固件。

Moore曾在其博客中谈到更多的信息。最近,他向Metasploit Framework中添加了四个新模块(wdbrpc_bootline, wdbrpc_version, wdbrpc_memory_dump, and wdbrpc_reboot),还展现了来自两个模块的输出成果。这四个帮助模块被分成两类,前两个用于扫描和设备的枚举,而后两个模块实际上利用了VxWorks的调试器服务,实现内存的转储和设备的重启。

Moore表现,我最初开端测试这些漏洞,是利用了nmap查找UDP端口17185(仅由VxWorks调试器应用),扫描了我的实验室的设备。因为HD最近又发布了新的Metasploit模块,所以又重新扫描了一下,并发明应用这些模块扫描时速度更快,得到的信息更多,因为这些模块可以供给关于主机的详细版本信息。当然,如果我没有穷举设备,并确认找到的所有设备实际上都有漏洞,就是我的失职。我收拾了一段脚本,应用wdbrpc_memory_dump对一个设备履行了内存转储。为确保wdbrcp_reboot可以运行,我又重新启动了设备,并且ping了它,发明它已经离线,然后又重新连接。

信任许多人还没有扫描UDP端口17185。劝告你赶快升级Metasploit Framework,扫描你的设备吧。如果你在公共IP地址上有任何主机,请立即在Internet边界封堵17185端口,防止它被利用。虽然真实的漏洞利用工具要在下月才干面世,但是,修正wdbrcp_reboot模块无需费太多工夫,根据HD展现的信息,完整可以实现更多操作,绝不仅仅是重启设备。所以,请立即举动吧。



爸爸 你一路好走
献花 x0 回到顶端 [楼 主] From:台湾台湾硕网 | Posted:2010-09-20 23:23 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.086673 second(s),query:15 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言