VxWorks漏洞工具發布 17185端口危在旦夕

Home Home
引用 | 編輯 upside
2010-09-20 23:23
樓主
推文 x0
VxWorks漏洞工具發布 17185端口危在旦夕

如果你還沒有掃描網絡的17185 UDP端口,那麽,現在最好掃描一下。上周,在拉斯維加斯舉辦的黑帽大會上,Metasploit的首席架構師以及Metasploit的首席信息安全官HD Moore,演示了利用VxWorks漏洞的過程。VxWorks影響到許多制作商的大批産品。

VxWorks是一個嵌入式操作係統,它用於多種設備,從花費者應用的網絡攝影webcam,到火星探測器以及企業的存儲係統都有它的身影。

然後,Moore又兩次談到了關於這個漏洞的更多信息,其中包含一些細節以及展現過程。Moore等人演示了真實的漏洞利用,並有意防備了漏洞利用的過程被錄制。他的研究報告連同掃描工具由CERT一起發布,而漏洞利用工具將在下月發布。

這些漏洞爲什麽這麽令人關注?原因在於無需知道密碼這些漏洞就可被利用,並且它可以影響許多設備,包含一些重要的企業級硬件。成功的漏洞利用使得攻擊者可以對內存進行轉儲,並可以掃描內存轉儲中的口令。同樣,內存也可被修正,並且無需登錄憑證就可以重新加載,攻擊者就可以從遠程任意修正固件。

Moore曾在其博客中談到更多的信息。最近,他向Metasploit Framework中添加了四個新模塊(wdbrpc_bootline, wdbrpc_version, wdbrpc_memory_dump, and wdbrpc_reboot),還展現了來自兩個模塊的輸出成果。這四個幫助模塊被分成兩類,前兩個用於掃描和設備的枚舉,而後兩個模塊實際上利用了VxWorks的調試器服務,實現內存的轉儲和設備的重啓。

Moore表現,我最初開端測試這些漏洞,是利用了nmap查找UDP端口17185(僅由VxWorks調試器應用),掃描了我的實驗室的設備。因爲HD最近又發布了新的Metasploit模塊,所以又重新掃描了一下,並發明應用這些模塊掃描時速度更快,得到的信息更多,因爲這些模塊可以供給關於主機的詳細版本信息。當然,如果我沒有窮舉設備,並確認找到的所有設備實際上都有漏洞,就是我的失職。我收拾了一段腳本,應用wdbrpc_memory_dump對一個設備履行了內存轉儲。爲確保wdbrcp_reboot可以運行,我又重新啓動了設備,並且ping了它,發明它已經離線,然後又重新連接。

信任許多人還沒有掃描UDP端口17185。勸告你趕快升級Metasploit Framework,掃描你的設備吧。如果你在公共IP地址上有任何主機,請立即在Internet邊界封堵17185端口,防止它被利用。雖然真實的漏洞利用工具要在下月才幹面世,但是,修正wdbrcp_reboot模塊無需費太多工夫,根據HD展現的信息,完整可以實現更多操作,絕不僅僅是重啓設備。所以,請立即舉動吧。

獻花 x0