DOITAPP
DOIT数据智能产业媒体与服务平台
立即打开
DOITAPP
DOIT数据智能产业媒体与服务平台
立即打开

VxWorks漏洞工具发布 17185端口危在旦夕

如果你还没有扫描网络的17185 UDP端口,那么,现在最好扫描一下。上周,在拉斯维加斯举办的黑帽大会上,Metasploit的首席架构师以及Metasploit的首席信息安全官HD Moore,演示了利用VxWorks漏洞的过程。VxWorks影响到许多制造商的大量产品。

VxWorks是一个嵌入式操作系统,它用于多种设备,从消费者使用的网络摄影webcam,到火星探测器以及企业的存储系统都有它的身影。

然后,Moore又两次谈到了关于这个漏洞的更多信息,其中包括一些细节以及展示过程。Moore等人演示了真实的漏洞利用,并有意防范了漏洞利用的过程被录制。他的研究报告连同扫描工具由CERT一起发布,而漏洞利用工具将在下月发布。

这些漏洞为什么这么令人关注?原因在于无需知道密码这些漏洞就可被利用,并且它可以影响许多设备,包括一些重要的企业级硬件。成功的漏洞利用使得攻击者可以对内存进行转储,并可以扫描内存转储中的口令。同样,内存也可被篡改,并且无需登录凭证就可以重新加载,攻击者就可以从远程任意修改固件。

Moore曾在其博客中谈到更多的信息。最近,他向Metasploit Framework中添加了四个新模块(wdbrpc_bootline, wdbrpc_version, wdbrpc_memory_dump, and wdbrpc_reboot),还展示了来自两个模块的输出结果。这四个辅助模块被分成两类,前两个用于扫描和设备的枚举,而后两个模块实际上利用了VxWorks的调试器服务,实现内存的转储和设备的重启。

Moore表示,我最初开始测试这些漏洞,是利用了nmap查找UDP端口17185(仅由VxWorks调试器使用),扫描了我的试验室的设备。因为HD最近又发布了新的Metasploit模块,所以又重新扫描了一下,并发现使用这些模块扫描时速度更快,得到的信息更多,因为这些模块可以提供关于主机的详细版本信息。当然,如果我没有穷举设备,并确认找到的所有设备实际上都有漏洞,就是我的失职。我整理了一段脚本,运用wdbrpc_memory_dump对一个设备执行了内存转储。为确保wdbrcp_reboot可以运行,我又重新启动了设备,并且ping了它,发现它已经离线,然后又重新连接。

相信许多人还没有扫描UDP端口17185。奉劝你赶快升级Metasploit Framework,扫描你的设备吧。如果你在公共IP地址上有任何主机,请立即在Internet边界封堵17185端口,防止它被利用。虽然真实的漏洞利用工具要在下月才能面世,但是,修改wdbrcp_reboot模块无需费太多工夫,根据HD展示的信息,完全可以实现更多操作,绝不仅仅是重启设备。所以,请立即行动吧。

未经允许不得转载:DOIT » VxWorks漏洞工具发布 17185端口危在旦夕