指令類型:portrule
下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2017-5689.nse
指令摘要
偵測具有英特爾主動管理技術的系統是否容易受到 INTEL-SA-00075 特權提升漏洞 (CVE2017-5689) 的影響。
此腳本通過嘗試執行帶有空白回應參數的摘要認證來確定目標是否易受攻擊。如果認證成功,則會收到 HTTP 200 回應。
參考資料:
指令參數
slaxml.debug
請參閱 slaxml 函式庫的文檔。
http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent
請參閱 http 函式庫的文檔。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
請參閱 smbauth 函式庫的文檔。
vulns.short, vulns.showall
請參閱 vulns 函式庫的文檔。
指令範例
nmap -p 16992 --script http-vuln-cve2017-5689 <target>
指令輸出
PORT STATE SERVICE REASON
16992/tcp open amt-soap-http syn-ack
| http-vuln-cve2017-5689:
| VULNERABLE:
| Intel Active Management Technology INTEL-SA-00075 Authentication Bypass
| State: VULNERABLE
| IDs: CVE:CVE-2017-5689 BID:98269
| Risk factor: High CVSSv2: 10.0 (HIGH) (AV:N/AC:L/AU:N/C:C/I:C/A:C)
| Intel Active Management Technology is vulnerable to an authentication bypass that
| can be exploited by performing digest authentication and sending a blank response
| digest parameter.
|
| Disclosure date: 2017-05-01
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5689
| https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
| http://www.securityfocus.com/bid/98269
| https://www.embedi.com/files/white-papers/Silent-Bob-is-Silent.pdf
| https://www.embedi.com/news/what-you-need-know-about-intel-amt-vulnerability
|_ https://www.tenable.com/blog/rediscovering-the-intel-amt-vulnerability
Requires
作者:
Andrew Orr
License: Same as Nmap--See https://nmap.org/book/man-legal.html
隨選即看研討會
延伸閱讀
CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。