指令類型:portrule
下載:https://svn.nmap.org/nmap/scripts/smtp-vuln-cve2010-4344.nse
Nmap Script摘要
檢查並/或利用 Exim 版本 4.69 之前的版本中的一個堆溢出漏洞(CVE-2010-4344)以及 Exim 4.72 及之前版本中的一個提升權限漏洞(CVE-2010-4345)。
堆溢出漏洞允許遠程攻擊者以 Exim 守護進程的權限執行任意代碼(CVE-2010-4344)。如果利用失敗,則 Exim smtpd 子進程將被殺死(堆損壞)。
該腳本還檢查影響 Exim 版本 4.72 及之前版本的一個提升權限漏洞。該漏洞允許 exim 用戶通過使用 -C 選項指定另一個配置文件來獲得 root 權限(CVE-2010-4345)。
smtp-vuln-cve2010-4344.exploit 腳本參數將使腳本嘗試通過發送超過 50MB 的數據來利用這些漏洞,這取決於 Exim 服務器的消息大小限制配置選項。如果利用成功,exploit.cmd 或 smtp-vuln-cve2010-4344.cmd 腳本參數可用於在遠程系統上以 Exim 用戶權限運行任意命令。如果設置了此腳本參數,則會啟用 smtp-vuln-cve2010-4344.exploit 參數。
要獲取此腳本的適當調試信息,請使用 -d2。
此腳本的部分邏輯基於metasploit的exim4_string_format利用模塊。
參考:
參考資料:
Nmap Script參數
exploit.cmd或smtp-vuln-cve2010-4344.cmd
在遠程系統上以Exim用戶權限運行的任意命令。如果設置了此參數,則會啟用smtp-vuln-cve2010-4344.exploit參數。
smtp-vuln-cve2010-4344.mailto
定義要使用的目標電子郵件地址。
smtp-vuln-cve2010-4344.mailfrom
定義要使用的來源電子郵件地址。
smtp-vuln-cve2010-4344.exploit
該腳本將強制檢查,並嘗試利用Exim SMTP服務器。
smtp.domain
參見smtp庫的文檔。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
參見smbauth庫的文檔。
Nmap Script範例
nmap --script=smtp-vuln-cve2010-4344 --script-args="smtp-vuln-cve2010-4344.exploit" -pT:25,465,587 <host>
nmap --script=smtp-vuln-cve2010-4344 --script-args="exploit.cmd='uname -a'" -pT:25,465,587 <host>
Nmap Script輸出
PORT STATE SERVICE
25/tcp open smtp
| smtp-vuln-cve2010-4344:
| Exim heap overflow vulnerability (CVE-2010-4344):
| Exim (CVE-2010-4344): VULNERABLE
| Shell command 'uname -a': Linux qemu-ubuntu-x32 2.6.38-8-generic #42-Ubuntu SMP Fri Jan 21 17:40:48 UTC 2011 i686 GNU/Linux
| Exim privileges escalation vulnerability (CVE-2010-4345):
| Exim (CVE-2010-4345): VULNERABLE
| Before 'id': uid=121(Debian-exim) gid=128(Debian-exim) groups=128(Debian-exim),45(sasl)
|_ After 'id': uid=0(root) gid=128(Debian-exim) groups=0(root)
Nmap Script作者:
Djalal Harouni
License: Same as Nmap--See https://nmap.org/book/man-legal.html