指令類型:hostrule
下載:https://svn.nmap.org/nmap/scripts/smb-vuln-cve-2017-7494.nse
Nmap Script指令摘要
檢查目標機器是否易受任意共享庫加載漏洞CVE-2017-7494的影響。
未打補丁的Samba版本從3.5.0到4.4.13,以及4.5.10和4.6.4之前的版本,受到一個漏洞的影響,該漏洞允許遠程代碼執行,允許惡意客戶端上傳共享庫到可寫共享,然後導致服務器加載並執行它。
該腳本默認不掃描版本號,因為主流Linux發行版發布的補丁不會改變版本號。
腳本檢查利用漏洞發生的前提條件:
如果應用了參數check-version,腳本將只檢查運行可能易受攻擊版本Samba的服務,並對這些服務進行利用。如果您希望基於版本號快速掃描一組主機的漏洞,這很有用。然而,由於它們的版本號,一些打過補丁的版本可能仍然顯示為可能易受攻擊。這裡,我們使用smb.get_os(host)來對Samba版本進行版本控制,並比較看它是否是已知易受攻擊的Samba版本。請注意,這個檢查不是結論性的:請參見2,3,4
是否存在可寫共享以執行腳本。我們必須能夠寫入文件到共享中,以進行漏洞利用。因此,我們使用smb.share_find_writable(host)來列舉共享,它返回main_name, main_path和一系列可寫共享。
是否應用了解決方法(禁用命名管道)。當在主機上配置了"nt pipe support = no"時,服務將不會易受攻擊。因此,我們使用smb.share_get_details(host, 'IPC$')檢查主機上是否配置了這項設置。如果應用了解決方法,返回的錯誤將是"NT_STATUS_ACCESS_DENIED"。
我們是否可以從共享中調用有效載荷。使用Metasploit的有效載荷,我們將庫文件上傳到從2)獲得的可寫共享。然後我們使用NT_CREATE_ANDX_REQUEST向實際的本地文件路徑發出命名管道請求,如果有效載荷執行,狀態返回將是false。請注意,此腳本僅測試了Linux_x86和Linux_x64的有效載荷。
此腳本基於由hdm編寫的metasploit模組。
參考資料:
pipename.rb](https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/samba/isknown_pipename.rb)
Nmap Script指令參數
smb-vuln-cve-2017-7494.check-version
只檢查目標的Samba服務版本號。默認值:false
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
查看smbauth庫的文檔。
randomseed, smbbasic, smbport, smbsign
查看smb庫的文檔。
vulns.short, vulns.showall
查看vulns庫的文檔。
Nmap Script指令範例
nmap --script smb-vuln-cve-2017-7494 -p 445 <target>
nmap --script smb-vuln-cve-2017-7494 --script-args smb-vuln-cve-2017-7494.check-version -p445 <target>
Nmap Script指令輸出
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:0C:29:16:04:53 (VMware)
| smb-vuln-cve-2017-7494:
| VULNERABLE:
| SAMBA Remote Code Execution from Writable Share
| State: VULNERABLE
| IDs: CVE:CVE-2017-7494
| Risk factor: HIGH CVSSv3: 7.5 (HIGH) (CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H)
| All versions of Samba from 3.5.0 onwards are vulnerable to a remote
| code execution vulnerability, allowing a malicious client to upload a
| shared library to a writable share, and then cause the server to load
| and execute it.
|
| Disclosure date: 2017-05-24
| Check results:
| Samba Version: 4.3.9-Ubuntu
| Writable share found.
| Name: \\192.168.15.131\test
| Exploitation of CVE-2017-7494 succeeded!
| Extra information:
| All writable shares:
| Name: \\192.168.15.131\test
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7494
|_ https://www.samba.org/samba/security/CVE-2017-7494.html
Nmap Script作者:
Wong Wai Tuck
License: Same as Nmap--See https://nmap.org/book/man-legal.html