一份有關“影子經紀人”(The Shadow Brokers)泄露的BENIGNCERTAIN漏洞利用分析顯示,為美國NSA效力的“方程式組織”有能力打開思科PIX固件,并提取VPN、RSA私鑰和其它敏感配置詳情。
上周末,一個自稱“The Shadow Brokers”的個人或組織在線泄露了宣稱從“方程式組織”有效操作使用的惡意軟件托管服務器竊取得來的數據。
目前,The Shadow Brokers以匿名比特幣拍賣的方式將數據售賣給最高出價競標者。
被泄數據中包含大量固件破解的漏洞利用
因此,人們嚴肅對待并證明The Shadow Brokers的聲稱合法。The Shadow Brokers泄露了一系列漏洞利用,其中大多數漏洞利用意在攻擊企業級固件。
其中,EPICBANANA、JETPLOW和EXTRABACON等漏洞利用以思科ASA設備為目標。其它漏洞像ESCALATEPLOWMAN以沃奇衛士固件為目標,而EGREGIOUSBLUNDER的目標是飛塔設備。
LulzSec黑客團隊的聯合創始人Mustafa Al-Bassam(又名tFlow)現如今是一名合法的白帽研究員,他表示,被忽略的其中一個漏洞為BENIGNCERTAIN。
NSA過去使用的黑客工具
許多安全廠商和研究人員忽略這個漏洞的原因在于:它的攻擊目標為思科PIX固件,這一系列產品的生命周期已結束。
其它安全研究人員調查哪些漏洞利用至今仍活躍,而Al-Bassam和安全研究員Hector Martin研究舊版漏洞利用,以理解NSA過去攻擊老一代設備具備哪些能力。
他們發現BENIGNCERTAIN漏洞利用以思科PIX版本5.2(9)至版本6.3(4)為目標,并使用三個文件將漏洞利用鏈放在一起。漏洞利用鏈使用畸形的互聯網密鑰交換(IKE)數據包轉儲設備內存。
Al-Bassam在分析中寫到,“內存轉儲之后能被解析提取RAS私鑰和其它敏感配置信息。”下方為內存轉儲,以及“方程式組織”接收的數據類型: