如果枚举远程端口上的 DCE 服务有什么漏洞?

信息安全 渗透测试 内苏斯
2021-09-08 19:57:57

当我使用 nessus 扫描我的服务器时,结果之一如下:

通过向端口映射器(TCP 135 或 epmapper PIPE)发送查找请求,可以枚举在远程端口上运行的分布式计算环境 (DCE) 服务。

使用此信息,可以通过向远程端口/管道发送 RPC 请求来连接和绑定每个服务。

我的疑问是攻击者是否可以使用这种类型的枚举发起任何攻击?

2个回答

如果 DCE 端口映射器通告的服务存在任何漏洞,则攻击者可以使用这些服务来利用机器。

此外,如果在这些服务上设置了任何密码弱的帐户,那么您应该担心。

Nessus 将扫描前者,假设这些端口在范围内,后者将归结为机器或其域上个人帐户的安全性。

所以它本身不是一个漏洞,但是您应该只将端口 135 暴露给受信任的网络。将此端口暴露在 Internet 上是一个坏主意,因为它会增加攻击面,并且如果将来在此服务中发现或允许枚举的弱点,可能会使您容易受到攻击。

是的,使用 MSRPC 或 SMB 命名管道,可以枚举 DCE-RPC 服务。该信息可以提供有关主机的信息,包括有关 SAM(即,包含主机凭证的认证数据库)或安全(例如,服务和域凭证)子系统的信息。DCE-RPC IFID(接口标识号)可用于确定哪个版本的 Windows 和主机的粗略补丁级别。

在过去的 16 年中,有十几个针对 DCE-RPC 服务的公共漏洞利用,例如在您所谈论的级别上列举的那些。其中大部分或全部都是远程代码执行漏洞——最危险的一种。还有另一个 StackExchange 答案涵盖了每一个问题,并提供了有关如何枚举最深层细节以及确定哪个 Windows 操作系统和服务包的参考——这将导致找出对目标主机使用哪些漏洞。