VxWorksWDB介绍
2010年8月在风河公司官方网站上发布了WDB漏洞预警。该漏洞是一个VxWorks的配置问题:如果编译选项中包含了INCLUDE_WDB和INCLUDE_DEBUG,则会默认打开WDB调试功能,提供读写内存和执行函数的功能。
此漏洞一旦被利用,攻击者可以通过WDB调试端口(UDP 17185)读写内存、执行函数、对系统执行篡改;
VxWorks WDB 影响范围
该漏洞将直接影响基于VxWorks操作系统开发的产品,目前VxWorks存在高危漏洞风险的版本如下:
VxWorks 6.8
VxWorks 6.7
VxWorks 6.6
VxWorks 6.5
VxWorks 6.4
VxWorks 6.3
VxWorks 6.2
VxWorks 6.1
VxWorks 6.0
VxWorks 5.5.1
VxWorks 5.5
WDB漏洞检测方法
以下介绍两种方法,均可以达到检测此漏洞是否存在,请参考其中一种即可。
方法一:使用matasploit验证
步骤一:下载安装metasploit
http://updates.metasploit.com/data/releases/framework-3.6.0-windows-full.exe,
安装注意事项:
注意:
1.1)中文操作系统下,在安装过程中会出现如下出错信息

解决方法:请“控制面板”-〉“区域和语言选项”-〉“区域选项”中选择“英语(美国)”,安装完成后再修改回原始值。
1.2)在安装过程中关闭杀毒软件,否则安装不成功,杀毒软件将它作为病毒自动删除掉。
步骤二:执行searchvxworks,搜索出与vxworkswdb漏洞相关的有四个脚本,其中两个为漏洞扫描(红框内后两个),两个为漏洞利用(红框内前两个);
步骤三:加载wdbrpc_bootline和wdbrpc_version扫描模块,这两个脚本用来扫描设备是否开启17185端口和vxworks的版本号
A)利用use auxiliary/scanner/vxworks/wdbrpc_bootline加载扫描模块
B)利用set RHOSTS X.X.X.X/X (IP地址/掩码长度) 设置扫描网段
C)利用run开始扫描。
说明:

步骤四:验证漏洞是否可以被真正利用
加载内存wdbrpc_memory_dump模块,dump设备内存
加载模块use admin/vxworks/wdbrpc_memory_dump;
设置关键参数rhosts 目标设备ip;lpath 复制内存的保存路径
运行完wdbrpc_memory_dump后,参看在lpath下dump文件内容是否为空。若空,表示dump失败,否则成功。
加载wdbrpc_reboot,使设备重启;
加载模块use admin/vxworks/wdbrpc_reboot;
设置关键参数rhosts 目标设备ip;
运行wdb_reboot脚本,察看设备状态。若设备重启,则表示受此漏洞影响,反之不受影响。
重要:
若是在现网进行探测,切忌使用wdbrpc_reboot模块。
方法二:使用nessus扫描
步骤一:安装nessus软件;
步骤二:updateplugin库,确定“VxWorksWDB Debug Service Detection”插件存在,
具体链接:http://www.nessus.org/plugins/index.php?view=single&id=48264,以下是网页截图。
重要:
若真正断定此漏洞是否可以被利用,还需要通过方法一中的步骤四来验证。