标题: 单条snmpgetnext命令完成对Cisco ASA SNMP RCE/CVE-2016-6366的利用
https://scz.617.cn/misc/201612201424.txt
前些日子制做了一款Cisco ASA 9.2.4的VMware虚拟机
http://pan.baidu.com/s/1nv6mPJj
解压密码是文件全名。超级干净版本,只做了激活,内置asdm-761.bin,未做其他任 何配置。但我配置过,telnet、ssh、snmp、https、asdm无问题。
在世界范围内搜不到这个版本的虚拟机,能搜到的最高版本估计是9.1.5。注意区分 ASA与ASAv。
我就当做好人好事了。
CVE-2016-6366曾经是NSA发现的0day,当然,现在这个时刻点早已不是。这个洞诱使 我研究了一下Cisco ASA的虚拟化以及远程调试,涨了不少经验值。泄露的方程式资 料中包含该洞的Exploit,直至8.4.4版。后来有人给了更高版本的信息。这里没有新 东西,只是从美学角度给一个更简洁的利用方式,单条snmpgetnext命令完成攻击。
这是针对Cisco ASA 9.2.4的:
$ snmpgetnext -v1 -On -c
将
单就该洞而言上述攻击方式更简洁,但我丝毫没有鄙视NSA原Exploit的意思,人家那 是自动化、模板化、广谱式的框架,不是单单针对这个洞来的。过去有些白痴看不到 别人代码背后的真实意图,以为找到了瑕疵而沾沾自喜。
是否有NIPS规则在傻傻地检查:
version: v2c (1) data: getBulkRequest (5)
如果是,那就漏报了。