web-dev-qa-db-ja.com

リモートポートのDCEサービスが列挙された場合の脆弱性は何ですか?

nessusを使用してサーバーをスキャンすると、次のような結果になります。

ルックアップ要求をポートマッパー(TCP 135またはepmapper PIPE)に送信することにより、リモートポートで実行されている分散コンピューティング環境(DCE)サービスを列挙することができました。

この情報を使用すると、RPC要求をリモートポート/パイプに送信することにより、各サービスに接続してバインドできます。

私の疑問は、攻撃者がこのタイプの列挙を使用して攻撃を開始できるかどうかです。

7
PentestLover

DCEポートマッパーがアドバタイズするサービスに脆弱性がある場合、攻撃者はこれらのサービスを使用してマシンを悪用する可能性があります。

また、これらのサービスに弱いパスワードが設定されているアカウントがある場合は、心配する必要があります。

Nessusは、これらのポートがスコープ内にあると想定して、前者をスキャンします。後者は、マシンまたはそのドメインの個々のアカウントのセキュリティに影響します。

したがって、それ自体は脆弱性ではありませんが、ポート135は信頼できるネットワークにのみ公開する必要があります。このポートをインターネットに公開することは悪い考えです。攻撃の可能性が高まり、このサービスまたは列挙で許可されている脆弱性が今後発見された場合に脆弱になる可能性があります。

7
SilverlightFox

はい、MSRPCまたはSMB名前付きパイプを使用すると、DCE-RPCサービスを列挙できます。この情報は、SAMに関する情報を含むホストに関する情報(つまり、ホスト資格情報を含む認証データベース)を提供します)またはセキュリティ(サービスやドメインの資格情報など)サブシステムDCE-RPC IFID(インターフェース識別番号)を使用して、Windowsのバージョンとホストの大まかなパッチレベルを判別できます。

あなたが話しているレベルで列挙されたものなど、DCE-RPCサービスを標的とする過去16年間のダース程度のエクスプロイトがあります。これらのほとんどまたはすべては、リモートコード実行エクスプロイトであり、最も危険な種類です。 別のStackExchangeの回答 は、これらのそれぞれについて詳しく説明し、最も詳細な情報を列挙する方法、およびどのWindows OSとサービスパックを特定するかについてのリファレンスを提供します。これにより、どのエクスプロイトを見つけるかが決まります。ターゲットホストに対して使用します。

2
atdre