top of page
作家相片Samuel

Nmap NSE Category vulns Script:smtp-vuln-cve2010-4344 檢查Exim是否有 CVE-2010-4344及CVE-2010-4345漏洞

已更新:8月6日


Nmap Script摘要


檢查並/或利用 Exim 版本 4.69 之前的版本中的一個堆溢出漏洞(CVE-2010-4344)以及 Exim 4.72 及之前版本中的一個提升權限漏洞(CVE-2010-4345)。


堆溢出漏洞允許遠程攻擊者以 Exim 守護進程的權限執行任意代碼(CVE-2010-4344)。如果利用失敗,則 Exim smtpd 子進程將被殺死(堆損壞)。


該腳本還檢查影響 Exim 版本 4.72 及之前版本的一個提升權限漏洞。該漏洞允許 exim 用戶通過使用 -C 選項指定另一個配置文件來獲得 root 權限(CVE-2010-4345)。


smtp-vuln-cve2010-4344.exploit 腳本參數將使腳本嘗試通過發送超過 50MB 的數據來利用這些漏洞,這取決於 Exim 服務器的消息大小限制配置選項。如果利用成功,exploit.cmd 或 smtp-vuln-cve2010-4344.cmd 腳本參數可用於在遠程系統上以 Exim 用戶權限運行任意命令。如果設置了此腳本參數,則會啟用 smtp-vuln-cve2010-4344.exploit 參數。


要獲取此腳本的適當調試信息,請使用 -d2。


此腳本的部分邏輯基於metasploit的exim4_string_format利用模塊。


參考:


參考資料:


Nmap Script參數


exploit.cmd或smtp-vuln-cve2010-4344.cmd

在遠程系統上以Exim用戶權限運行的任意命令。如果設置了此參數,則會啟用smtp-vuln-cve2010-4344.exploit參數。

smtp-vuln-cve2010-4344.mailto

定義要使用的目標電子郵件地址。

smtp-vuln-cve2010-4344.mailfrom

定義要使用的來源電子郵件地址。

smtp-vuln-cve2010-4344.exploit

該腳本將強制檢查,並嘗試利用Exim SMTP服務器。

smtp.domain

參見smtp庫的文檔。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

參見smbauth庫的文檔。


Nmap Script範例


nmap --script=smtp-vuln-cve2010-4344 --script-args="smtp-vuln-cve2010-4344.exploit" -pT:25,465,587 <host>
nmap --script=smtp-vuln-cve2010-4344 --script-args="exploit.cmd='uname -a'" -pT:25,465,587 <host>

Nmap Script輸出

PORT   STATE SERVICE
25/tcp open  smtp
| smtp-vuln-cve2010-4344:
| Exim heap overflow vulnerability (CVE-2010-4344):
|   Exim (CVE-2010-4344): VULNERABLE
|     Shell command 'uname -a': Linux qemu-ubuntu-x32 2.6.38-8-generic #42-Ubuntu SMP Fri Jan 21 17:40:48 UTC 2011 i686 GNU/Linux
| Exim privileges escalation vulnerability (CVE-2010-4345):
|   Exim (CVE-2010-4345): VULNERABLE
|     Before 'id': uid=121(Debian-exim) gid=128(Debian-exim) groups=128(Debian-exim),45(sasl)
|_    After  'id': uid=0(root) gid=128(Debian-exim) groups=0(root)

Nmap Script作者:

Djalal Harouni

License: Same as Nmap--See https://nmap.org/book/man-legal.html


Nmap
Nmap

 

延伸閱讀

3 次查看
bottom of page