安全研究员迈克尔·林恩(Michael Lynn)从ISS(互联网安全系统)公司辞职后,不顾思科及ISS公司的阻挠,上周三在黑帽安全会议上演示了如何利用漏洞攻击和控制思科的路由器,在业内激起轩然大波,思科和ISS的公众形象也一落千丈。
会议结束第二天,林恩与思科及ISS达成和解协议,他同意删除有关这一漏洞的研究资料,不泄露实现这一攻击的具体方法,不再散布他的演示稿。(事实上,林恩演示时用的长达35页的的幻灯片《The Holy Grail:Cisco IOS Shellcode And Exploitation Techniques》(《圣杯:思科IOS操作系统Shell代码及攻击技术》)已经以PDF文件形式在网上散布开来。文中大致介绍了利用堆栈溢出获得Shell权限的技术,这一漏洞能使攻击者获得Shell权限之后可以进一步攻击。林恩并不是发现这一漏洞,而是发明了利用这一漏洞获取Shell权限的方法。这一幻灯片中第二页的图片把思科比作泰坦尼克号,以此让思科的用户提高警觉。)
林恩一夜之间成了科技界的名人,他现在还面临着美国联邦调查局的调查。在接受美国一网站的独家采访时,林恩讲述了整个事件的来龙去脉以及其对互联网安全的影响。
1)您能否先介绍一下这一事件的起因?您以前所在的公司ISS是否曾要求您反向工程思科的IOS操作系统?
对,ISS很明确的要求我这么做。当时是1月26日,思科刚宣布发现一个漏洞,这个漏洞跟我演示的那个完全不同。他们是这样描述这一漏洞的,“通过向路由器发送特制的IPv6包会导致路由器重启”。但他们的说法很含糊,只是说“嗨!IPv6出了问题,会导致路由器重启”,而没有说明你是否能控制局面。
ISS希望公司的产品和用户不会因这个漏洞受到影响,于是就打电话给思科,想了解更多的细节,然而思科不愿提供相关信息。ISS的高层就跟我说,“你能不能反向工程,分析思科的IOS操作系统,看看这个漏洞到底是怎么回事?”