top of page

Nmap vulns 指令與參數:clamav-exec 利用 ClamAV 伺服器漏洞,執行危險的服務命令


指令摘要

這個指令可利用ClamAV伺服器的漏洞,執行未經身份驗證的ClamAV命令。

ClamAV伺服器0.99.2以及可能還包括其他之前的版本,允許在未經身份驗證的情況下執行危險的服務命令;具體來說,'SCAN' 這個命令可用於列出系統文件,而'SHUTDOWN'這個命令可關閉服務,此漏洞由Alejandro Hernandez(nitr0us)發現。

此指令在不帶參數的情況下測試'SCAN'命令的可用性。

額外資訊

指令參數


clamav-exec.scandb

將資料庫寫入檔案。


clamav-exec.cmd

要執行的指令,選項包括:掃描(scan)和關閉(shutdown)。


vulns.short, vulns.showall

請查閱 vulns 函式庫的文件。

指令範例

nmap -sV --script clamav-exec   <target>
nmap --script clamav-exec --script-args   cmd='scan',scandb='files.txt' <target>
nmap --script clamav-exec --script-args   cmd='shutdown' <target>

指令輸出

PORT      STATE SERVICE VERSION
3310/tcp open  clam     ClamAV 0.99.2 (21714)
| clamav-exec:
|    VULNERABLE:
|    ClamAV Remote Command Execution
|      State: VULNERABLE
|        ClamAV 0.99.2, and possibly other previous versions, allow the   execution of the
|        clamav commands SCAN and SHUTDOWN without authentication. The command   'SCAN'
|        may be used to enumerate system files and the command 'SHUTDOWN' shut   downs the
|        service. This vulnerability was discovered by Alejandro Hernandez   (nitr0us).
|
|      Disclosure date: 2016-06-8
|      Extra information:
|        SCAN command is enabled.
|      References:
|        https://bugzilla.clamav.net/show_bug.cgi?id=11585
|_       https://twitter.com/nitr0usmx/status/740673507684679680

作者:

Paulino Calderon

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。

Comments


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page