top of page

Nmap vulns 指令與參數:ftp-vuln-cve2010-4221 檢測 ProFTPD 伺服器堆疊緩衝區溢出漏洞

指令摘要


這個指令用於檢測 ProFTPD 伺服器在 1.3.2rc3 到 1.3.3b版本間的堆疊緩衝區溢出漏洞,透過發送大量的 TELNET_IAC跳脫序列 (Escape Sequence),在這個情境中,ProFTPD 伺服器進程在計算緩衝區的長度時出現了錯誤,導致伺服器的緩衝區無法正確處理這麼多的資料,這種情況可能會導致緩衝區溢出,使得遠端攻擊者能夠破壞堆疊並在 proftpd 流程的上下文本中執行任意代碼(CVE-2010-4221),不需要身份驗證即可利用此漏洞。


參考資料:

指令參數

vulns.short, vulns.showall

vulns.short 和 vulns.showall 是用於控制漏洞顯示方式的參數:

  • vulns.short:這個參數用於控制是否顯示簡短的漏洞報告;如果設置為 true,則漏洞報告將是簡潔的,只包含基本訊息,如果設置為 false,則漏洞報告可能包含更詳細的訊息和內容。

  • vulns.showall:這個參數用於控制是否顯示所有漏洞報告,包括那些未被標記為 "NOT VULNERABLE" 的漏洞;如果設置為 true,則所有漏洞報告都將被顯示,如果設置為 false,則只顯示那些被標記為有漏洞的報告。

詳細的用法和設定可以參考 vulns 函示庫

指令範例

nmap --script ftp-vuln-cve2010-4221 -p 21   <host>

指令輸出

PORT    STATE SERVICE
21/tcp open  ftp
| ftp-vuln-cve2010-4221:
|    VULNERABLE:
|    ProFTPD server TELNET IAC stack overflow
|      State: VULNERABLE
|      IDs:  CVE:CVE-2010-4221  BID:44562
|      Risk factor: High  CVSSv2: 10.0   (HIGH) (AV:N/AC:L/Au:N/C:C/I:C/A:C)
|      Description:
|        ProFTPD server (version 1.3.2rc3 through 1.3.3b) is vulnerable to
|        stack-based buffer overflow. By sending a large number of TELNET_IAC
|        escape sequence, a remote attacker will be able to corrupt the stack   and
|        execute arbitrary code.
|      Disclosure date: 2010-11-02
|      References:
|        https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4221
|        http://www.metasploit.com/modules/exploit/freebsd/ftp/proftp_telnet_iac
|        http://bugs.proftpd.org/show_bug.cgi?id=3521
|_       https://www.securityfocus.com/bid/44562

作者:

Djalal Harouni

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會



延伸閱讀


NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。

Comments


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page