VxWorks wdb漏洞指导书

VxWorksWDB介绍

20108月在风河公司官方网站上发布了WDB漏洞预警。该漏洞是一个VxWorks的配置问题:如果编译选项中包含了INCLUDE_WDBINCLUDE_DEBUG,则会默认打开WDB调试功能,提供读写内存和执行函数的功能。

此漏洞一旦被利用,攻击者可以通过WDB调试端口(UDP 17185)读写内存、执行函数、对系统执行篡改;

 

VxWorks WDB 影响范围

该漏洞将直接影响基于VxWorks操作系统开发的产品,目前VxWorks存在高危漏洞风险的版本如下:

VxWorks 6.8

VxWorks 6.7 

VxWorks 6.6

VxWorks 6.5

VxWorks 6.4

VxWorks 6.3

VxWorks 6.2

VxWorks 6.1

VxWorks 6.0

VxWorks 5.5.1

VxWorks 5.5

 

WDB漏洞检测方法

以下介绍两种方法,均可以达到检测此漏洞是否存在,请参考其中一种即可。

方法一:使用matasploit验证

步骤一:下载安装metasploit

http://updates.metasploit.com/data/releases/framework-3.6.0-windows-full.exe

安装注意事项:

注意:

1.1)中文操作系统下,在安装过程中会出现如下出错信息


VxWorks wdb漏洞指导书

解决方法:请“控制面板”-〉“区域和语言选项”-〉“区域选项”中选择“英语(美国)”,安装完成后再修改回原始值。

1.2)在安装过程中关闭杀毒软件,否则安装不成功,杀毒软件将它作为病毒自动删除掉。

 

步骤二:执行searchvxworks,搜索出与vxworkswdb漏洞相关的有四个脚本,其中两个为漏洞扫描(红框内后两个),两个为漏洞利用(红框内前两个);

VxWorks wdb漏洞指导书

步骤三:加载wdbrpc_bootlinewdbrpc_version扫描模块,这两个脚本用来扫描设备是否开启17185端口和vxworks的版本号

A)利用use auxiliary/scanner/vxworks/wdbrpc_bootline加载扫描模块

B)利用set RHOSTS X.X.X.X/X   (IP地址/掩码长度) 设置扫描网段

C)利用run开始扫描。

VxWorks wdb漏洞指导书

说明:

       当出现如下结果时也无法说明此设备不具备此漏洞,还需要利用wdbrpc_memory_dump或者wdbrpc_reboot 进行验证,此漏洞是否受影响。
VxWorks wdb漏洞指导书

步骤四:验证漏洞是否可以被真正利用

加载内存wdbrpc_memory_dump模块,dump设备内存

加载模块use  admin/vxworks/wdbrpc_memory_dump

设置关键参数rhosts  目标设备iplpath 复制内存的保存路径

运行完wdbrpc_memory_dump后,参看在lpathdump文件内容是否为空。若空,表示dump失败,否则成功。

VxWorks wdb漏洞指导书

加载wdbrpc_reboot,使设备重启;

加载模块use  admin/vxworks/wdbrpc_reboot

设置关键参数rhosts  目标设备ip

运行wdb_reboot脚本,察看设备状态。若设备重启,则表示受此漏洞影响,反之不受影响。

重要:

若是在现网进行探测,切忌使用wdbrpc_reboot模块。

 

方法二:使用nessus扫描

步骤一:安装nessus软件;

步骤二:updateplugin库,确定“VxWorksWDB Debug Service Detection”插件存在,

具体链接:http://www.nessus.org/plugins/index.php?view=single&id=48264,以下是网页截图。

VxWorks wdb漏洞指导书

重要:

若真正断定此漏洞是否可以被利用,还需要通过方法一中的步骤四来验证。