蓝军角度对CANVAS源代码泄露事件的安全分析

三月三日,SINE安全研究小组在网络安全事件舆情监控中发现著名商业渗透架构CANVAS系统源代码泄露,L11N蓝军研究小组第一时间追踪事件,迅速分析CANVAS攻击框架结构、漏洞及技术细节。


ImmunityCANVAS是一个值得信赖的商业安全评估攻击框架结构,该框架结构每月推出一个稳定版,允许专业人员进行渗透测试和对手模拟攻击。此次CANVAS的泄漏版本是7.29版,在2020年11月推出,包含1000+漏洞利用代码。在利用CANVAS成功地攻陷了系统之后,攻击者可以获取屏幕快照,转储密码凭证,操纵目标文件系统,提升权限,并且可以隐藏目标系统与目标整个网络区域之间的连接。还有一点很重要,即包含SpectreCPU漏洞的可用EXP漏洞利用模块。由Immunity公司开发设计的CANVAS,由前NSA黑客DaveAitel创建,并在2019年卖给CyxteraTechnologies。


CANVAS的框架结构和主体功能,CANVAS框架结构的主体和模块都是使用python开发设计的,支持跨平台的应用,包括Windows、Linux和MacOSX等,提供用于操作的GUI和命令行。CANVAS主要以漏洞利用为核心,其功能全面支持攻击链生命周期,包括攻击控制、权限提升、权限维护、凭证获取、侧向移动、防御性规避、信息收集、隐藏通道和部分域森林攻击等功能。该框架结构设计了以节点为资产的攻击过程控制和记录方式,每个节点都有完整的远程和本地攻击操作日志记录。


遥控漏洞利用、横向移动和C&C功能再现:DCSync在测试环境中成功执行了AD目标用户的Hash密码:同时CANVAS作为一个成熟的商业安全评估攻击框架结构,具有自动生成安全评估报告的功能,并且报告的可读性很好。


分析了本次泄漏的CANVAS框架结构源代码,除了自带的漏洞利用模块外,还包括了两个第三方漏洞利用模块。经过统计,含有CVE编号的漏洞共929个,框架结构自带漏洞利用库中有617个,第三方漏洞利用库中有333个,Gleg的以工业控制设备为目标的网站漏洞利用包在此次泄露事件中没有涉及。先来看一下CVE-2017-5715SpectreCPU漏洞,这是一个Intel、AMD和ARM处理器架构的硬件设计缺陷,允许运行在相同系统上的坏应用程序中的代码破坏了不同应用程序之间的CPU隔离,然后从其他应用程序中窃取敏感数据。该系统以及Meltdown漏洞的发现,被指出是现代CPU发展和历史的里程碑,有效地迫使CPU供应商重新考虑他们设计处理器的方法,从而明确表示他们不能把精力集中在性能上,而忽视了数据安全。从2017年起,Spectre漏洞就公开了,研究人员公开了所有外部的无害的POC代码,也没有发现任何利用在野攻击的证据。

分享: