top of page

Nmap vulns 指令與參數:http-vuln-cve2017-5689 偵測英特爾主動管理技術的漏洞


指令摘要

偵測具有英特爾主動管理技術的系統是否容易受到 INTEL-SA-00075 特權提升漏洞 (CVE2017-5689) 的影響。


此腳本通過嘗試執行帶有空白回應參數的摘要認證來確定目標是否易受攻擊。如果認證成功,則會收到 HTTP 200 回應。


參考資料:


指令參數

slaxml.debug

請參閱 slaxml 函式庫的文檔。


http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

請參閱 http 函式庫的文檔。


smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

請參閱 smbauth 函式庫的文檔。


vulns.short, vulns.showall

請參閱 vulns 函式庫的文檔。


指令範例


nmap -p 16992 --script http-vuln-cve2017-5689 <target>

指令輸出

PORT      STATE SERVICE       REASON
16992/tcp open  amt-soap-http syn-ack
| http-vuln-cve2017-5689:
|   VULNERABLE:
|   Intel Active Management Technology INTEL-SA-00075 Authentication Bypass
|     State: VULNERABLE
|     IDs:  CVE:CVE-2017-5689  BID:98269
|     Risk factor: High  CVSSv2: 10.0 (HIGH) (AV:N/AC:L/AU:N/C:C/I:C/A:C)
|       Intel Active Management Technology is vulnerable to an authentication bypass that
|       can be exploited by performing digest authentication and sending a blank response
|       digest parameter.
|
|     Disclosure date: 2017-05-01
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5689
|       https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
|       http://www.securityfocus.com/bid/98269
|       https://www.embedi.com/files/white-papers/Silent-Bob-is-Silent.pdf
|       https://www.embedi.com/news/what-you-need-know-about-intel-amt-vulnerability
|_      https://www.tenable.com/blog/rediscovering-the-intel-amt-vulnerability
Requires

作者:

Andrew Orr

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page