VxWorks漏洞工具发布 17185端口危在旦夕

2026-01-21 44

如果你还没有扫描网络的17185 UDP端口,那么,现在扫描一下。上周,在拉斯维加斯举办的黑帽大会上,Metasploit的首席架构师以及Metasploit的首席信息安全官HD Moore,演示了利用VxWorks漏洞的过程。VxWorks影响到许多制造商的大量产品。

VxWorks是一个嵌入式操作系统,它用于多种设备,从消费者使用的网络摄影webcam,到火星探测器以及企业的存储系统都有它的身影。

然后,Moore又两次谈到了关于这个漏洞的更多信息,其中包括一些细节以及展示过程。Moore等人演示了真实的漏洞利用,并有意防范了漏洞利用的过程被录制。他的研究报告连同扫描工具由CERT一起发布,而漏洞利用工具将在下月发布。

这些漏洞为什么这么令人关注?原因在于无需知道密码这些漏洞就可被利用,并且它可以影响许多设备,包括一些重要的企业级硬件。成功的漏洞利用使得攻击者可以对内存进行转储,并可以扫描内存转储中的口令。同样,内存也可被篡改,并且无需登录凭证就可以重新加载,攻击者就可以从远程任意修改固件。

Moore曾在其博客中谈到更多的信息。最近,他向Metasploit Framework中添加了四个新模块(wdbrpc_bootline, wdbrpc_version, wdbrpc_memory_dump, and wdbrpc_reboot),还展示了来自两个模块的输出结果。这四个辅助模块被分成两类,前两个用于扫描和设备的枚举,而后两个模块实际上利用了VxWorks的调试器服务,实现内存的转储和设备的重启。

Moore表示,我最初开始测试这些漏洞,是利用了nmap查找UDP端口17185(仅由VxWorks调试器使用),扫描了我的试验室的设备。因为HD最近又发布了新的Metasploit模块,所以又重新扫描了一下,并发现使用这些模块扫描时速度更快,得到的信息更多,因为这些模块可以提供关于主机的详细版本信息。如果我没有穷举设备,并确认找到的所有设备实际上都有漏洞,就是我的失职。我整理了一段脚本,运用wdbrpc_memory_dump对一个设备执行了内存转储。为确保wdbrcp_reboot可以运行,我又重新启动了设备,并且ping了它,发现它已经离线,然后又重新连接。

相信许多人还没有扫描UDP端口17185。奉劝你赶快升级Metasploit Framework,扫描你的设备吧。如果你在公共IP地址上有任何主机,请立即在Internet边界封堵17185端口,防止它被利用。虽然真实的漏洞利用工具要在下月才能面世,修改wdbrcp_reboot模块无需费太多工夫,根据HD展示的信息,完全可以实现更多操作,绝不仅仅是重启设备。请立即行动吧。

【编辑推荐】

  1. 网络端口安全防护技巧网络安全从根抓起
  2. 企业网络用开源安全工具挖掘漏洞漫谈

Image

(www.nzw6.com)

1. 本站所有资源来源于用户上传和网络,因此不包含技术服务请大家谅解!如有侵权请邮件联系客服!cheeksyu@vip.qq.com
2. 本站不保证所提供下载的资源的准确性、安全性和完整性,资源仅供下载学习之用!如有链接无法下载、失效或广告,请联系客服处理!
3. 您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容资源!如用于商业或者非法用途,与本站无关,一切后果请用户自负!
4. 如果您也有好的资源或教程,您可以投稿发布,成功分享后有积分奖励和额外收入!
5.严禁将资源用于任何违法犯罪行为,不得违反国家法律,否则责任自负,一切法律责任与本站无关