VxWorks漏洞工具發布 17185端口危在旦夕
如果你還沒有掃描網絡的17185 UDP端口,那么,現在最好掃描一下。上周,在拉斯維加斯舉辦的黑帽大會上,Metasploit的首席架構師以及Metasploit的首席信息安全官HD Moore,演示了利用VxWorks漏洞的過程。VxWorks影響到許多制造商的大量產品。
VxWorks是一個嵌入式操作系統,它用于多種設備,從消費者使用的網絡攝影webcam,到火星探測器以及企業的存儲系統都有它的身影。
然后,Moore又兩次談到了關于這個漏洞的更多信息,其中包括一些細節以及展示過程。Moore等人演示了真實的漏洞利用,并有意防范了漏洞利用的過程被錄制。他的研究報告連同掃描工具由CERT一起發布,而漏洞利用工具將在下月發布。
這些漏洞為什么這么令人關注?原因在于無需知道密碼這些漏洞就可被利用,并且它可以影響許多設備,包括一些重要的企業級硬件。成功的漏洞利用使得攻擊者可以對內存進行轉儲,并可以掃描內存轉儲中的口令。同樣,內存也可被篡改,并且無需登錄憑證就可以重新加載,攻擊者就可以從遠程任意修改固件。
Moore曾在其博客中談到更多的信息。最近,他向Metasploit Framework中添加了四個新模塊(wdbrpc_bootline, wdbrpc_version, wdbrpc_memory_dump, and wdbrpc_reboot),還展示了來自兩個模塊的輸出結果。這四個輔助模塊被分成兩類,前兩個用于掃描和設備的枚舉,而后兩個模塊實際上利用了VxWorks的調試器服務,實現內存的轉儲和設備的重啟。
Moore表示,我最初開始測試這些漏洞,是利用了nmap查找UDP端口17185(僅由VxWorks調試器使用),掃描了我的試驗室的設備。因為HD最近又發布了新的Metasploit模塊,所以又重新掃描了一下,并發現使用這些模塊掃描時速度更快,得到的信息更多,因為這些模塊可以提供關于主機的詳細版本信息。當然,如果我沒有窮舉設備,并確認找到的所有設備實際上都有漏洞,就是我的失職。我整理了一段腳本,運用wdbrpc_memory_dump對一個設備執行了內存轉儲。為確保wdbrcp_reboot可以運行,我又重新啟動了設備,并且ping了它,發現它已經離線,然后又重新連接。
相信許多人還沒有掃描UDP端口17185。奉勸你趕快升級Metasploit Framework,掃描你的設備吧。如果你在公共IP地址上有任何主機,請立即在Internet邊界封堵17185端口,防止它被利用。雖然真實的漏洞利用工具要在下月才能面世,但是,修改wdbrcp_reboot模塊無需費太多工夫,根據HD展示的信息,完全可以實現更多操作,絕不僅僅是重啟設備。所以,請立即行動吧。
【編輯推薦】