下面视频通过使用黑客组织公布的snmp漏洞利用工具,在无密码情况下以特权模式直接控制一台cisco asa 设备 无法打开视频请点击:http://v.youku.com/v_show/id_XMTY4NzgxNTM0MA==.html 事件回顾: 黑客组织 Shadow Brokers(https://theshadowbrokers.tumblr.com/ 该网站已经于8月15日删除) 声称攻破了为NSA开发网络武器的美国黑客团队Equation Group(卡巴斯基命名的,曾被认为是Stuxnet & Flame的作者),并公开拍卖据称为美国政府使用的黑客工具。为了证明自己的说法,Shadow Brokers贴出似乎为针对路由器安全软件的攻击代码。该组织表示,如果得到100万比特币(现价约合5.68亿美元),将公开这些工具(它的比特币地址目前只有0.12 BTC)。网络安全专家怀疑该组织是否获得了其所宣称的黑客工具,不过几位专家称,该组织所公布的代码看起来像是真的。该事件对五家路由器制造商造成影响,即三家美国公司──思科、瞻博网络(Juniper)、Fortinet和两家中国公司── 西网云信息技术有限公司、北京天融信网络安全技术有限公司。思科发言人称,该公司正在调查该事件,但迄今为止尚未发现任何新漏洞。 该条信息参考自 (www.solidot.org/story?sid=49336) 事件初步分析: 从公开的https://github.com/theshadowbrokers/EQGRP-AUCTIO,可以得到最初的github建立于2016年8月6日,公开文件的日期是2016年8月13日,但是该github与2016年8月15日删除。twitter上有关专家对该事件的分析认为,不能仅仅从泄露的这些文件就意味着NSA(美国国家安全局)被黑,以及他们的文件系统被入侵,一总猜测是由于错误的部署导致的工具外流。 分析泄露的代码: 通过泄露的github代码来看,针对Fortinet, TopSec, Cisco & Juniper这些厂商的防火墙是受影响的,尽管这些程序都是python编写的,但是利用代码确实可用,通过文件夹的日期可以看出该文件dump于2013年。 已确认放出的fortify和cisco的利用代码均可工作! EGBL = EGREGIOUS BLUNDER (Fortigate 防火墙 + HTTPD 利用 (被曝于 2006 年左右的 CVE ) ELBA = ELIGIBLE BACHELOR ELBO = ELIGIBLE BOMBSHELL (中国天融信防火墙,版本 3.3.005.057.1 to 3.3.010.024.1) ELCA = ELIGIBLE CANDIDATE ELCO = ELIGIBLE CONTESTANT EPBA = EPIC BANANA ESPL = ESCALATE PLOWMAN EXBA = EXTRA BACON (Cisco Adaptive Security Appliance v8.0 to v8.4) BANANAGLEE = Juniper Netscreen Devices BARGLEE BLATSTING BUZZDIRECTION SP = ScreamPlow 2.3 (BG3001 BG3000 BG3100) BD = BannanaDaiquiri 3.0.5.1 (BG3001 BG3000 BG3100) 更多的文件细节可以参考 EQGRP-Auction-Files\eqgrp-free-file.tar\Firewall\SCRIPTS 目录 Banana Glee文件夹 Banana Glee文件夹比较有趣,因为他曾在schneier大牛的blog提及过(https://www.schneier.com/blog/archives/2014/01/jetplow_nsa_exp.html)2014年美国国家安全局特定任务入侵行动小组(TAO)的JETPLOW,这也间接证明了该份工具确实来自于NSA 推测幕后黑手: 斯诺登推测是俄罗斯 |