廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 2911 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
upside 手機 葫蘆墩家族
個人頭像
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎 社區建設獎 優秀管理員勳章
頭銜:反病毒 反詐騙 反虐犬   反病毒 反詐騙 反虐犬  
版主
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
[漏洞修補] VxWorks漏洞工具發布 17185端口危在旦夕
VxWorks漏洞工具發布 17185端口危在旦夕

如果你還沒有掃描網絡的17185 UDP端口,那麽,現在最好掃描一下。上周,在拉斯維加斯舉辦的黑帽大會上,Metasploit的首席架構師以及Metasploit的首席信息安全官HD Moore,演示了利用VxWorks漏洞的過程。VxWorks影響到許多制作商的大批産品。

VxWorks是一個嵌入式操作係統,它用於多種設備,從花費者應用的網絡攝影webcam,到火星探測器以及企業的存儲係統都有它的身影。

然後,Moore又兩次談到了關於這個漏洞的更多信息,其中包含一些細節以及展現過程。Moore等人演示了真實的漏洞利用,並有意防備了漏洞利用的過程被錄制。他的研究報告連同掃描工具由CERT一起發布,而漏洞利用工具將在下月發布。

這些漏洞爲什麽這麽令人關注?原因在於無需知道密碼這些漏洞就可被利用,並且它可以影響許多設備,包含一些重要的企業級硬件。成功的漏洞利用使得攻擊者可以對內存進行轉儲,並可以掃描內存轉儲中的口令。同樣,內存也可被修正,並且無需登錄憑證就可以重新加載,攻擊者就可以從遠程任意修正固件。

Moore曾在其博客中談到更多的信息。最近,他向Metasploit Framework中添加了四個新模塊(wdbrpc_bootline, wdbrpc_version, wdbrpc_memory_dump, and wdbrpc_reboot),還展現了來自兩個模塊的輸出成果。這四個幫助模塊被分成兩類,前兩個用於掃描和設備的枚舉,而後兩個模塊實際上利用了VxWorks的調試器服務,實現內存的轉儲和設備的重啓。

Moore表現,我最初開端測試這些漏洞,是利用了nmap查找UDP端口17185(僅由VxWorks調試器應用),掃描了我的實驗室的設備。因爲HD最近又發布了新的Metasploit模塊,所以又重新掃描了一下,並發明應用這些模塊掃描時速度更快,得到的信息更多,因爲這些模塊可以供給關於主機的詳細版本信息。當然,如果我沒有窮舉設備,並確認找到的所有設備實際上都有漏洞,就是我的失職。我收拾了一段腳本,應用wdbrpc_memory_dump對一個設備履行了內存轉儲。爲確保wdbrcp_reboot可以運行,我又重新啓動了設備,並且ping了它,發明它已經離線,然後又重新連接。

信任許多人還沒有掃描UDP端口17185。勸告你趕快升級Metasploit Framework,掃描你的設備吧。如果你在公共IP地址上有任何主機,請立即在Internet邊界封堵17185端口,防止它被利用。雖然真實的漏洞利用工具要在下月才幹面世,但是,修正wdbrcp_reboot模塊無需費太多工夫,根據HD展現的信息,完整可以實現更多操作,絕不僅僅是重啓設備。所以,請立即舉動吧。



爸爸 你一路好走
獻花 x0 回到頂端 [樓 主] From:台灣台灣碩網 | Posted:2010-09-20 23:23 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.095543 second(s),query:15 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言