2015. november 23., hétfő

Penetration Testing on metasploitable 2 - Validation phase - Tcp 1524 és tcp/udp 2049 - remote root shell és nfs service

A következő két port a 1524 és a 2049. Nézzük először a 1524-et.

Nmap:
1524/tcp  open  shell       Metasploitable root shell
Nessus:

OpenVAS:

Nexpose:
Kézi tesztelés eredménye:
A szolgáltatás kritikus, mivel azonnal root jogokat eredményez a felhasználó számára a kapcsolódás. Se jelszót se felhasználói nevet nem kell tudni a kihasználásához. Ez egy igen súlyos hiba a rendszerben. Megoldási javaslat: aszolgáltatás elérhetetlenné tétele, letiltása.

2049 tcp/udp port:
nmap:
2049/tcp  open  nfs         2-4 (RPC #100003)
Nessus:

OpenVAS:

Nexpose:
Az nfs-en keresztűl a root "/" könyvtár mountolható írásra, olvasásra távolról.
A hiba kritikus, mivel így elérhetővé válnak az operációs rendszer fájljai írásra és olvasásra távolról.
 Megoldási javaslat, szerkeszteni a /etc/exports fájlt és a megfelelő jogosultságokat beállítani, hogy bárki ne tudja mountolni írásra, olvasásra a gyökér könyvtárat.

Nincsenek megjegyzések:

Megjegyzés küldése

Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.