top of page

Nmap vulns 指令與參數:smtp-vuln-cve2011-1764 檢查Exim SMTP服務器中存在的格式字符串漏洞


指令摘要


檢查Exim SMTP服務器(版本4.70至4.75)中存在的格式字符串漏洞,該服務器支持DomainKeys Identified Mail(DKIM)(CVE-2011-1764)。DKIM日誌記錄機制在記錄DKIM-Signature頭部分的某些部分時沒有使用格式字符串指定符。遠程攻擊者如果能夠發送郵件,就可以利用這個漏洞並以Exim守護程序的權限執行任意代碼。


參考資料:


指令參數


smtp-vuln-cve2011-1764.mailto

定義要使用的目標電子郵件地址。

smtp-vuln-cve2011-1764.mailfrom

定義要使用的來源電子郵件地址。

smtp.domain

參見smtp庫的文檔。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

參見smbauth庫的文檔。

vulns.short, vulns.showall

參見vulns庫的文檔。


指令範例


nmap --script=smtp-vuln-cve2011-1764 -pT:25,465,587 <host>

指令輸出

PORT   STATE SERVICE
25/tcp open  smtp
| smtp-vuln-cve2011-1764:
|   VULNERABLE:
|   Exim DKIM format string
|     State: VULNERABLE
|     IDs:  CVE:CVE-2011-1764  BID:47736
|     Risk factor: High  CVSSv2: 7.5 (HIGH) (AV:N/AC:L/Au:N/C:P/I:P/A:P)
|     Description:
|       Exim SMTP server (version 4.70 through 4.75) with DomainKeys Identified
|       Mail (DKIM) support is vulnerable to a format string. A remote attacker
|       who is able to send emails, can exploit this vulnerability and execute
|       arbitrary code with the privileges of the Exim daemon.
|     Disclosure date: 2011-04-29
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1764
|       https://www.securityfocus.com/bid/47736
|_      http://bugs.exim.org/show_bug.cgi?id=1106

作者:

Djalal Harouni

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page