指令類型:hostrule
下載:https://svn.nmap.org/nmap/scripts/smb-vuln-cve-2017-7494.nse
指令摘要
檢查目標機器是否容易受到任意共享庫加載漏洞CVE-2017-7494的影響。
Samba的未修補版本,從3.5.0到4.4.13,以及4.5.10和4.6.4之前的版本受到一個漏洞的影響,該漏洞允許遠程代碼執行,允許惡意客戶端上傳一個共享庫到可寫共享,然後導致服務器加載並執行它。
默認情況下,腳本不掃描版本號,因為為主流Linux發行版發布的補丁不會改變版本號。
腳本檢查發生漏洞利用的前提條件:
如果應用了參數check-version,腳本將只檢查運行可能容易受到攻擊的Samba版本的服務,並針對這些服務運行漏洞利用。如果您希望基於版本號快速掃描一組主機以查找漏洞,這會很有用。然而,由於其版本號,一些打了補丁的版本可能仍然顯示為可能容易受到攻擊。這裡,我們使用smb.get_os(host)來對Samba版本進行版本控制,並比較它是否是已知的容易受到攻擊的Samba版本。注意,這個檢查不是決定性的:參見2,3,4
是否存在可寫共享以執行腳本。我們必須能夠向共享寫入一個文件以進行漏洞利用。因此,我們使用smb.share_find_writable(host)列舉共享,它返回main_name、main_path和一個可寫共享列表。
是否應用了解決方法(禁用命名管道)。當在主機上配置了“nt pipe support = no”時,服務將不會被漏洞利用。因此,我們使用smb.share_get_details(host, 'IPC$')檢查是否在主機上配置了此設置。如果應用了解決方法,則返回的錯誤將是“NT_STATUS_ACCESS_DENIED”。
我們是否可以從共享調用有效負載。使用Metasploit的有效負載,我們將庫文件上傳到從2)獲得的可寫共享。然後我們使用NT_CREATE_ANDX_REQUEST對實際的本地文件路徑進行命名管道請求,如果有效負載執行,則返回狀態將是false。注意,本腳本只測試了Linux_x86和Linux_x64有效負載。
此腳本基於hdm撰寫的metasploit模塊。
參考資料:
指令參數
smb-vuln-cve-2017-7494.check-version
只檢查目標Samba服務的版本號。預設為:false
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
參見smbauth庫的文檔。
randomseed, smbbasic, smbport, smbsign
參見smb庫的文檔。
vulns.short, vulns.showall
參見vulns庫的文檔。
指令範例
nmap --script smb-vuln-cve-2017-7494 -p 445 <target>
nmap --script smb-vuln-cve-2017-7494 --script-args smb-vuln-cve-2017-7494.check-version -p445 <target>
指令輸出
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:0C:29:16:04:53 (VMware)
| smb-vuln-cve-2017-7494:
| VULNERABLE:
| SAMBA Remote Code Execution from Writable Share
| State: VULNERABLE
| IDs: CVE:CVE-2017-7494
| Risk factor: HIGH CVSSv3: 7.5 (HIGH) (CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H)
| All versions of Samba from 3.5.0 onwards are vulnerable to a remote
| code execution vulnerability, allowing a malicious client to upload a
| shared library to a writable share, and then cause the server to load
| and execute it.
|
| Disclosure date: 2017-05-24
| Check results:
| Samba Version: 4.3.9-Ubuntu
| Writable share found.
| Name: \\192.168.15.131\test
| Exploitation of CVE-2017-7494 succeeded!
| Extra information:
| All writable shares:
| Name: \\192.168.15.131\test
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7494
|_ https://www.samba.org/samba/security/CVE-2017-7494.html
作者:
Wong Wai Tuck
License: Same as Nmap--See https://nmap.org/book/man-legal.html
隨選即看研討會
延伸閱讀
CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。