Canvas工具源码泄露,深信服提供完整安全解决方案

  • A+
所属分类:安全新闻

事件介绍


2021年3月3日,深信服安全团队检测到一则“著名商业渗透框架Canvas源码泄露事件”的信息,深信服安全团队第一时间对该事件进行跟踪分析,并且详细分析了Canvas工具的结构以及工具内涉及到的可利用漏洞。深信服安全产品在进行某安全测试过程中,已经完善了对Canvas工具重要漏洞利用的防御能力,深信服安全产品的用户开启安全产品防御规则,可轻松抵御此事件带来的高危风险。


据悉Immunity Canvas每月都会发布稳定版本,更新不限于稳定的1 Day漏洞利用插件,可能还有部分未公开的0 Day漏洞利用插件。此次Canvas的泄露版本为7.26,发布日期为2020年9月,其中包含1000+个漏洞利用代码。使用Canvas工具渗透成功后,攻击者可以获取目标服务器的最高权限,操纵目标文件系统并提升特权等,甚至可以在目标系统和目标整个网络区域之间隐蔽连接。


Immunity Canvas框架简介

 


Immunity Canvas是美国ImmunitySec出品的安全漏洞检测工具,包含了上千个的漏洞利用,是一款针对对象广泛的自动化漏洞利用工具,对于渗透测试人员来说,Canvas是比较专业的安全漏洞利用框架,也常被用于对IDS和IPS的检测能力的测试。


Canvas主要以漏洞利用为主,其功能支持完整攻击链生命周期,包括信息收集、隐蔽通信、权限提升、权限维持、攻击混淆、横向移动等功能。


Immunity Canvas框架模块介绍


Canvas框架主体及模块均使用python开发,在安装特定依赖后,Canvas可以安装在Windows、Linux、MacOS系统下,其中主要功能模块如下表所示:

模块名称 

模块说明

engine

canvas插件的解析、加载和运行

3rdparty

第三方漏洞利用工具包,包含D2ExploitPack

backdoors

canvas的多平台后门模块

encoder

canvas编码payload和shellcode模块,免杀效果较好

exploits

漏洞利用插件模块,其中也包含了信息搜集和导出报表的功能

fuzzers

canvas的fuzz模块

MOSDEF

MOSDEF模块是canvas的核心模块,其主要功能是在内存中解析并执行canvas的shellcode以及通过自己构建的编译器将汇编代码编译成机器码

rootkits

canvas的rootkit模块,包含了Windows和Linux的rootkit

shellcode

canvas的shellcode模块,该模块中预设的大量的shellcode代码片段,通过多个代码片段相互组合的方式生成shellcode,该方式灵活性较差


漏洞利用模块详解


Canvas工具漏洞利用插件主要存在于exploits与3rdpart文件夹下,其中exploits文件夹下存放Canvas团队自己编写的漏洞利用插件,7.26版本数量为1003,而3rdpart为第三方漏洞利用插件,7.26版本数量为884。


已有CVE编号漏洞利用插件年份分布如下图所示:

Canvas工具源码泄露,深信服提供完整安全解决方案

下面针对漏洞侧相关文件夹进行介绍:

Exploit模块

1.Clientside:该文件夹主要是一些客户端软件漏洞或者通用漏洞,分为universal,unix,Windows三部分。

(1)Universal:该部分一般为window与unix两个平台外的客户端软件漏洞,比如safari软件相关的漏洞等等。

(2)Unix目录下为unix平台的客户端软件漏洞。

(3)Windows:这里展示了Windows软件相关的漏洞,可见包括了adobe flash以及firefox等众多软件。

Canvas工具源码泄露,深信服提供完整安全解决方案

2.Dos:Dos漏洞一般为拒绝服务漏洞,这里的exp为几个危害相对比较大的漏洞。

Canvas工具源码泄露,深信服提供完整安全解决方案

3.Local:Local文件夹顾名思义为本地漏洞,其中包含了大量的本地提权漏洞相关exp。EXP分为Unix和Windows两个文件夹。

Canvas工具源码泄露,深信服提供完整安全解决方案

4.Remote:包含四个文件夹,分别为cisco ,universal ,unix ,windows

(1) Cisco只有一个文件夹cisco_snmp_oid。

(2) Universal包含了一些比较知名的其他软件的远程漏洞,诸如ftpd,mysql等等。

(3)Unix包含一些比较知名的unix系统下的常用组件漏洞,比如Samba。

Canvas工具源码泄露,深信服提供完整安全解决方案

(4)Windows中有一些诸如ms17-010之类的严重漏洞,漏洞利用插件部分通过python进行编写。

Canvas工具源码泄露,深信服提供完整安全解决方案

5.Web:Web目录中包含一些常见web组件漏洞。

Canvas工具源码泄露,深信服提供完整安全解决方案


3rdPart模块

1.D2SEC:包含了731个插件,部分如下:

Canvas工具源码泄露,深信服提供完整安全解决方案

2.White_Phosphorus:包含了153个插件,部分如下:

Canvas工具源码泄露,深信服提供完整安全解决方案


3 工具使用效果

通过选择其中一个插件,以复现MS17-010漏洞(永恒之蓝),结果如下所示,可通过该工具获取到目标主机的shell管理权限以及文件管理权限:

Canvas工具源码泄露,深信服提供完整安全解决方案


Canvas中相关重要漏洞信息


1.CVE-2020-0796

微软SMBv3 Client/Server远程代码执行漏洞。该漏洞存在于srv2.sys文件中,由于SMB没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。

补丁链接:

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4556799 


2.CVE-2020-0688

Exchange远程代码执行漏洞。Microsoft Exchange在处理内存中的对象时,存在远程代码执行漏洞。攻击者可以通过发送特制电子邮件来在受影响的Exchange服务器上以系统级权限执行代码,过程中不需要其他用户交互。

补丁链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688


3.CVE-2020-0618

Microsoft SQL Server Reporting Services存在远程代码执行漏洞。攻击者可以利用该漏洞利用序列化的对象编写HTTP POST请求,以实现远程代码执行。该漏洞是由于序列化的Blob未由服务器签名而造成的。

补丁链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0618


4.CVE-2019-19781

CVE-2019-19781是利用两个漏洞组合进行远程代码执行攻击,所利用的两个漏洞分别是目录遍历漏洞和文件上传漏洞。攻击者可以利用目录遍历漏洞突破/vpns/路径的权限控制,结合目录遍历漏洞实现在目标服务器上执行任意命令。

补丁链接:

https://www.citrix.com/


5.CVE-2019-10758

Mongo-express组件存在默认口令,此漏洞利用的前提是通过Mongo-express组件默认口令获得管理权限。使用toBSON方法的端点通过发送精心构造的恶意数据,在非安全环境中滥用vm依赖关系来执行exec命令,实现远程代码攻击。成功利用漏洞的攻击者可以在目标服务器上执行任意命令。

补丁链接:

https://github.com/mongo-express/mongo-express


6.CVE-2019-9194

elFinder 是一个开源的PHP开发的基于Web界面的文件管理工具。它存在命令执行漏洞。攻击者可以利用此漏洞,输入恶意参数,执行远程命令攻击。

补丁链接:

https://studio-42.github.io/elFinder/

参考链接:

https://sec.sangfor.com.cn/security-vulnerability/detail?vuln_sfv=SF_2019_10788&lang=ZH-CN


7.CVE-2019-7642

D-Link DIR-817LW是一款无线路由器。多款D-Link产品中存在安全漏洞,该漏洞源于mydlink功能的Web界面没有要求进行身份验证。

补丁链接:

https://www.dlink.com/

参考链接:

https://sec.sangfor.com.cn/security-vulnerability/detail?vuln_sfv=SF_2019_10788&lang=ZH-CN


8.CVE-2019-5418

Ruby on Rails的actionview控制器视图中的render file的调用与特制accept头相结合,由于render file可以渲染应用之外的视图,当特制accept头以目标服务器上的任意形式被渲染时,就会公开该路径下的文件内容,最终导致目录穿越并且获取服务器任意文件信息。

补丁链接:

https://github.com/rails/rails/commit/f4c70c2222180b8d9d924f00af0c7fd632e26715

参考链接:

https://sec.sangfor.com.cn/security-vulnerability/detail?vuln_sfv=SF_2019_10244&lang=ZH-CN


9.CVE-2019-3396

Atlassian Confluence server存在一个服务器端模板注入漏洞。此漏洞是由于对模板JSON参数的验证不正确造成的。远程攻击者可以通过向易受攻击的服务器发送精心编制的请求来利用此漏洞进行攻击。成功利用此漏洞会导致在受影响服务器上下执行远程代码。

补丁链接:

https://jira.atlassian.com/browse/CONFSERVER-57974

参考链接:

https://sec.sangfor.com.cn/security-vulnerability/detail?vuln_sfv=SF_2019_07597&lang=ZH-CN


10.CVE-2019-0708

属于远程代码执行漏洞,无需用户交互,成功利用此漏洞的攻击者可以安装应用程序,查看、更改或删除数据或创建具有完全用户权限的新账户。利用此漏洞的任何恶意软件攻击都可能造成类似 2017年WannaCry勒索病毒攻击事件的影响。

补丁链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708


深信服解决方案


深信服下一代防火墙】可轻松防御此漏洞, 建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。

深信服云盾】已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。

深信服安全感知平台】可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。

深信服安全运营服务】深信服云端安全专家提供7*24小时持续的安全运营服务。在漏洞爆发之初,云端安全专家即对客户的网络环境进行漏洞扫描,保障第一时间检查客户的主机是否存在此漏洞。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。

深信服安全云眼】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

注册地址:http://saas.sangfor.com.cn

深信服云镜】在漏洞爆发第一时间即完成检测能力的发布,部署云端版云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。部署离线版云镜的用户需要下载离线更新包来获取该漏洞的检测能力。

深信服EDR】深信服EDR轻补丁即将支持防护,无需重启,一键防护:

    ● 无需下载补丁、重启服务,过程轻量化

    ● 自动修复高危漏洞,无感知快速修复,保障业务连续性

    ● 支持停更Windows系统高危漏洞、最新0day漏洞防护

    ● 基于内存修复,节省性能,管理平台可统一控制

深信服EDR】深信服EDR已支持针对该漏洞的在野样本检测:

   ● 确保病毒库更新至最新版本

   ● 集成深信服SAVE人工智能检测引擎,拥有强大的泛化能力,精准防御未知病毒

   ● 接入安全云脑,即可使用云查服务及时检测防御新威胁


深信服千里目安全实验室

Canvas工具源码泄露,深信服提供完整安全解决方案

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

● 扫码关注我们



本文始发于微信公众号(深信服千里目安全实验室):Canvas工具源码泄露,深信服提供完整安全解决方案

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: