CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 安全资讯
  3. 正文

NSA专用黑客工具可提升Solaris的Root权限,多个版本受影响

2017年4月14日 951点热度 0人点赞 0条评论

E安全4月14日讯 最近,神秘黑客组织“影子经纪人”(Shadow Brokers)泄露了包含NSA黑客工具和漏洞利用文件。安全专家们纷纷开始分析这些数据,结果发现,NSA开发了一套攻击甲骨文Solaris的代码。

英国安全公司Hacker House的联合创始人马修希基也是一名网络安全专家,他钻研这些文件后发现两款专门攻击Solaris系统的工具“EXTREMEPARR”和“EBBISLAND”。 登录用户使用这两款工具可以提升到Root权限,并通过网络远程获取Root访问权限。这两款工具对x86和Sparc上运行的Solaris版本6至版本10奏效,版本11也可能没有幸免。

Solaris管理员 当心远程Root漏洞利用-E安全

Solaris管理员 当心远程Root漏洞利用-E安全

EXTREMEPARR可以利用dtappgather、文件许可和setuid文件将登录身份(例如用户,脚本)提升至Root权限。

EBBISLAND能被用来针对任何打开的远程过程调用(RPC)服务,在有漏洞的Solaris盒子上生成远程Root Shell。

EBBISLAND可以触发Solaris XDR代码中的缓冲区溢出漏洞。

Solaris管理员 当心远程Root漏洞利用-E安全

Solaris管理员 当心远程Root漏洞利用-E安全

由此可见,NSA能打开任何Solaris系统上的Root Shell。专家注意到,利用这些漏洞不要求有高超的特殊技能。

希基表示,这些都是预先构建的静态二进制,仅凭低端的技术知识就能立即运行。

Solaris管理员 当心远程Root漏洞利用-E安全

希基使用Shodan.io搜索引擎扫描互联网搜索了易遭遇攻击的联网设备,结果发现数千个易受攻击的系统。他指出,真正的威胁在于,还有更多这类设备将在防火墙后面执行内部运行,一旦攻击者在组织机构内部有了立足之地,就可以利用该漏洞利用代码获取Root权限

Solaris管理员 当心远程Root漏洞利用-E安全

希基发现的许多漏洞设备在防火墙后执行内部运行,这意味着,攻击者能利用上述漏洞利用代码攻击目标网络并横向活动。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com0day

标签: 暂无
最后更新:2017年4月14日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me