指令類型:portrule
指令摘要
檢測服務器是否容易受到SSL/TLS「CCS注入」漏洞(CVE-2014-0224)的影響,該漏洞首次由Masashi Kikuchi發現。該腳本基於Ramon de C Valle(https://gist.github.com/rcvalle/71f4b027d61a78c42607)撰寫的ccsinjection.c代碼。
為了利用該漏洞,中間人攻擊者將執行以下操作:
等待一個新的TLS連接,隨後是ClientHello ServerHello握手消息。
向兩個方向發送CCS包,這導致OpenSSL代碼使用零長度的預主密鑰。該包被發送到連接的兩端。會話密鑰使用零長度的預主密鑰衍生,未來的會話密鑰也共享這個弱點。
重新協商握手參數。
攻擊者現在能夠解密甚至修改傳輸中的數據包。
該腳本通過發送一個「ChangeCipherSpec」消息並檢查服務器是否返回一個「UNEXPECTED_MESSAGE」警報記錄來工作。由於未打補丁的服務器會簡單地接受這條消息,因此CCS包被發送兩次,以迫使服務器發出警報。如果警報類型不同於「UNEXPECTED_MESSAGE」,我們可以得出服務器是容易受到攻擊的。
指令參數
tls.servername
參見tls庫的文檔。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
參見smbauth庫的文檔。
mssql.domain, mssql.instance-all, mssql.instance-name, mssql.instance-port, mssql.password, mssql.protocol, mssql.scanned-ports-only, mssql.timeout, mssql.username
參見mssql庫的文檔。
smtp.domain
參見smtp庫的文檔。
randomseed, smbbasic, smbport, smbsign
參見smb庫的文檔。
vulns.short, vulns.showall
參見vulns庫的文檔。
指令範例
nmap -p 443 --script ssl-ccs-injection <target>
指令輸出
PORT STATE SERVICE
443/tcp open https
| ssl-ccs-injection:
| VULNERABLE:
| SSL/TLS MITM vulnerability (CCS Injection)
| State: VULNERABLE
| Risk factor: High
| Description:
| OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before
| 1.0.1h does not properly restrict processing of ChangeCipherSpec
| messages, which allows man-in-the-middle attackers to trigger use
| of a zero-length master key in certain OpenSSL-to-OpenSSL
| communications, and consequently hijack sessions or obtain
| sensitive information, via a crafted TLS handshake, aka the
| "CCS Injection" vulnerability.
|
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224
| http://www.cvedetails.com/cve/2014-0224
|_ http://www.openssl.org/news/secadv_20140605.txt
作者:
Claudiu Perta <claudiu.perta@gmail.com>
License: Same as Nmap--See https://nmap.org/book/man-legal.html
隨選即看研討會
延伸閱讀
CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。
Comments