top of page
作家相片Samuel

Nmap NSE Category vulns Script:smb-vuln-cve-2017-7494 檢查目標機器是否有漏洞CVE-2017-7494的影響

已更新:8月26日


Nmap Script指令摘要


檢查目標機器是否易受任意共享庫加載漏洞CVE-2017-7494的影響。


未打補丁的Samba版本從3.5.0到4.4.13,以及4.5.10和4.6.4之前的版本,受到一個漏洞的影響,該漏洞允許遠程代碼執行,允許惡意客戶端上傳共享庫到可寫共享,然後導致服務器加載並執行它。


該腳本默認不掃描版本號,因為主流Linux發行版發布的補丁不會改變版本號。


腳本檢查利用漏洞發生的前提條件:


  1. 如果應用了參數check-version,腳本將只檢查運行可能易受攻擊版本Samba的服務,並對這些服務進行利用。如果您希望基於版本號快速掃描一組主機的漏洞,這很有用。然而,由於它們的版本號,一些打過補丁的版本可能仍然顯示為可能易受攻擊。這裡,我們使用smb.get_os(host)來對Samba版本進行版本控制,並比較看它是否是已知易受攻擊的Samba版本。請注意,這個檢查不是結論性的:請參見2,3,4

  2. 是否存在可寫共享以執行腳本。我們必須能夠寫入文件到共享中,以進行漏洞利用。因此,我們使用smb.share_find_writable(host)來列舉共享,它返回main_name, main_path和一系列可寫共享。

  3. 是否應用了解決方法(禁用命名管道)。當在主機上配置了"nt pipe support = no"時,服務將不會易受攻擊。因此,我們使用smb.share_get_details(host, 'IPC$')檢查主機上是否配置了這項設置。如果應用了解決方法,返回的錯誤將是"NT_STATUS_ACCESS_DENIED"。

  4. 我們是否可以從共享中調用有效載荷。使用Metasploit的有效載荷,我們將庫文件上傳到從2)獲得的可寫共享。然後我們使用NT_CREATE_ANDX_REQUEST向實際的本地文件路徑發出命名管道請求,如果有效載荷執行,狀態返回將是false。請注意,此腳本僅測試了Linux_x86和Linux_x64的有效載荷。


此腳本基於由hdm編寫的metasploit模組。


參考資料:


Nmap Script指令參數

smb-vuln-cve-2017-7494.check-version

只檢查目標的Samba服務版本號。默認值:false

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

查看smbauth庫的文檔。

randomseed, smbbasic, smbport, smbsign

查看smb庫的文檔。

vulns.short, vulns.showall

查看vulns庫的文檔。


Nmap Script指令範例

nmap --script smb-vuln-cve-2017-7494 -p 445 <target>
nmap --script smb-vuln-cve-2017-7494 --script-args smb-vuln-cve-2017-7494.check-version -p445 <target>

Nmap Script指令輸出

PORT    STATE SERVICE
445/tcp open  microsoft-ds
MAC Address: 00:0C:29:16:04:53 (VMware)

| smb-vuln-cve-2017-7494:
|   VULNERABLE:
|   SAMBA Remote Code Execution from Writable Share
|     State: VULNERABLE
|     IDs:  CVE:CVE-2017-7494
|     Risk factor: HIGH  CVSSv3: 7.5 (HIGH) (CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H)
|       All versions of Samba from 3.5.0 onwards are vulnerable to a remote
|       code execution vulnerability, allowing a malicious client to upload a
|       shared library to a writable share, and then cause the server to load
|       and execute it.
|
|     Disclosure date: 2017-05-24
|     Check results:
|       Samba Version: 4.3.9-Ubuntu
|       Writable share found.
|        Name: \\192.168.15.131\test
|       Exploitation of CVE-2017-7494 succeeded!
|     Extra information:
|       All writable shares:
|        Name: \\192.168.15.131\test
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7494
|_      https://www.samba.org/samba/security/CVE-2017-7494.html

Nmap Script作者:

Wong Wai Tuck

License: Same as Nmap--See https://nmap.org/book/man-legal.html


Nmap
Nmap

 

延伸閱讀

6 次查看

Comments


bottom of page