指令類型:portrule
下載:https://svn.nmap.org/nmap/scripts/smtp-vuln-cve2011-1764.nse
Nmap Script摘要
檢查 Exim SMTP 服務器(版本 4.70 至 4.75)中存在的格式字符串漏洞,該服務器支持 DomainKeys Identified Mail(DKIM)(CVE-2011-1764)。DKIM 日誌記錄機制在記錄 DKIM-Signature 頭部分的某些部分時沒有使用格式字符串指定符。遠程攻擊者如果能夠發送郵件,就可以利用這個漏洞並以 Exim 守護程序的權限執行任意代碼。
參考資料:
Nmap Script參數
smtp-vuln-cve2011-1764.mailto
定義要使用的目標電子郵件地址。
smtp-vuln-cve2011-1764.mailfrom
定義要使用的來源電子郵件地址。
smtp.domain
參見smtp庫的文檔。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
參見smbauth庫的文檔。
vulns.short, vulns.showall
參見vulns庫的文檔。
Nmap Script範例
nmap --script=smtp-vuln-cve2011-1764 -pT:25,465,587 <host>
Nmap Script輸出
PORT STATE SERVICE
25/tcp open smtp
| smtp-vuln-cve2011-1764:
| VULNERABLE:
| Exim DKIM format string
| State: VULNERABLE
| IDs: CVE:CVE-2011-1764 BID:47736
| Risk factor: High CVSSv2: 7.5 (HIGH) (AV:N/AC:L/Au:N/C:P/I:P/A:P)
| Description:
| Exim SMTP server (version 4.70 through 4.75) with DomainKeys Identified
| Mail (DKIM) support is vulnerable to a format string. A remote attacker
| who is able to send emails, can exploit this vulnerability and execute
| arbitrary code with the privileges of the Exim daemon.
| Disclosure date: 2011-04-29
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1764
| https://www.securityfocus.com/bid/47736
|_ http://bugs.exim.org/show_bug.cgi?id=1106
Nmap Script作者:
Djalal Harouni
License: Same as Nmap--See https://nmap.org/book/man-legal.html