Nmap Scripting Engine(NSE) スクリプト「http-domino-enum-passwords」における任意のファイルを作成できる脆弱性(Scan Tech Report) | ScanNetSecurity
2021.06.20(日)

Nmap Scripting Engine(NSE) スクリプト「http-domino-enum-passwords」における任意のファイルを作成できる脆弱性(Scan Tech Report)

Nmap Scripting Engine(NSE) スクリプト「http-domino-enum-passwords」には、任意のファイルを作成できる脆弱性が存在します。この脆弱性をリモートの第三者に悪用されると、この NSE スクリプトを実行したときに任意のファイルを作成されてしまう可能性があります。

脆弱性と脅威 エクスプロイト
1.概要
Nmap Scripting Engine(NSE) スクリプト「http-domino-enum-passwords」には、任意のファイルを作成できる脆弱性が存在します。この脆弱性をリモートの第三者に悪用されると、この NSE スクリプトを実行したときに任意のファイルを作成されてしまう可能性があります。Nmap を信頼できないネットワークで使用する場合、以下の対策を実施することを推奨します。


2.深刻度(CVSS)
4.3
http://nvd.nist.gov/cvss.cfm?name=&vector=(AV:N/AC:M/Au:N/C:N/I:P/A:N)&version=2


3.影響を受けるソフトウェア ※
Nmap 6.25 およびそれ以前


4.解説
高機能ポートスキャナ「Nmap」に同梱されている NSE スクリプト「http-domino-enum-passwords」には、Nmap を実行したホスト上に任意のファイルを作成できる脆弱性が存在します。

Nmap には、バージョン 4.21ALPHA1 から「Nmap Scripting Engine(NSE) 」という機能が実装されています。この機能は、スクリプト言語「Lua」で書いたスクリプト(NSE スクリプト)を実行できる機能です。この機能を使うことで、発見したホストやポートなどに対して独自の検査を実現できます。

「Nmap」には、数多くの NSE スクリプトが同梱されています。
「http-domino-enum-passwords」もそのうちの一つです。

「http-domino-enum-passwords」は、IBM 製グループウェアサーバ「LotusDomino」の Web アプリケーションが動作していた場合、それを介して情報を収集する NSE スクリプトです。当該 Web アプリケーションが動作しているときに、この NSE スクリプトを実行すると、「Lotus Domino」のユーザの名前、ハッシュ化されたパスワード、ユーザの ID ファイルの URI を収集できます。そのときの実行例を以下に示します(当該 NSE スクリプトの使用例から抜粋しました)。

-- PORT STATE SERVICE REASON
-- 80/tcp open http syn-ack
-- | domino-enum-passwords:
-- | Information
-- | Information retrieved as: "Jim Brass"
-- | Internet hashes (salted, jtr: --format=DOMINOSEC)
-- | Jim Brass:(GYvlbOz2idzni5peJUdD)
-- | Warrick Brown:(GZghNctqAnJgyklUl2ml)
-- | Gill Grissom:(GyhsteeXTr75YOSwW8mc)
(割愛)
-- | Internet hashes (unsalted, jtr: --format=lotus5)
-- | Ada Lovelace:355E98E7C7B59BD810ED845AD0FD2FC4
-- | John Smith:655E98E7C7B59BD810ED845AD0FD2FD4
-- | ID Files
-- | Jim Brass ID File has been downloaded (/tmp/id/Jim Brass.id)
-- | Warrick Brown ID File has been downloaded (/tmp/id/Warrick Brown.id)
-- | Gill Grissom ID File has been downloaded (/tmp/id/Gill Grissom.id)
(割愛)
-- |
-- |_ Results limited to 10 results (see domino-enum-passwords.count)

この NSE スクリプトでは、ユーザ ID ファイルをローカルのファイルシステム上にダウンロードできます。このとき、ダウンロードしたユーザ ID ファイルの保存先パスは、以下の 2つで決まります。前述の実行例では、(1) に「/tmp/id」を指定していると考えます。

(1) NSE スクリプトの引数「domino-enum-passwords.idpath」
(Nmap のオプション「--script-args」で指定します)
(2) 収集したユーザの名前
(「Lotus Domino」のウェブアプリケーションが応答する HTTP レスポンスから抽出します)

(2) は、当該 NSE スクリプトで検査した Web アプリケーションの HTTP レスポンスによって決まります。また、当該 NSE スクリプトは最終的な保存先パスを検証(そのパスに保存してもよいか等)していませんでした。

以上のことから、リモートの第三者が「Lotus Domino」の Web アプリケーションとして振る舞う Web アプリケーションを用意しておくことで、第三者が (2)
およびユーザ ID ファイルの内容を操作できました。この結果、リモートの第三者が Nmap を実行したホスト上に任意のファイルを作成できました。


5.対策
以下のどちらかの方法で、この脆弱性を解消することが可能です。
・Nmap 6.40 以降を入手しアップデートする
・最新の「http-domino-enum-passwords」を入手し当該スクリプトを上書きする

これらの方法を実施する場合には、以下の Web サイトを参考にしてください。

Download the Free Nmap Security Scanner for Linux/MAC/UNIX or Windows
http://nmap.org/download.html
Nmap Subversion (SVN) Repository
https://svn.nmap.org/nmap/scripts/http-domino-enum-passwords.nse


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

PageTop

特集

アクセスランキング

  1. パラマウントベッド従業員の仮想デスクトップ環境がウイルス感染、過去のやりとりを装った不審メールを確認

    パラマウントベッド従業員の仮想デスクトップ環境がウイルス感染、過去のやりとりを装った不審メールを確認

  2. 富士通のプロジェクト情報共有ツールへの不正アクセス、総務省でも被害確認

    富士通のプロジェクト情報共有ツールへの不正アクセス、総務省でも被害確認

  3. スポーツクラブNASへランサムウェア攻撃、会員管理システムに障害発生

    スポーツクラブNASへランサムウェア攻撃、会員管理システムに障害発生

  4. 「糖質制限ドットコム」に不正アクセス、1年分の決済情報が流出

    「糖質制限ドットコム」に不正アクセス、1年分の決済情報が流出

  5. やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

    やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

  6. 病院向け情報管理システム OpenClinic GA に複数の脆弱性

    病院向け情報管理システム OpenClinic GA に複数の脆弱性

  7. 富士フイルムへのランサムウェア攻撃、外部への情報流出の痕跡は確認されず

    富士フイルムへのランサムウェア攻撃、外部への情報流出の痕跡は確認されず

  8. クラウドの脅威はプロバイダ起因から利用者起因にシフト…CSAJの11大脅威

    クラウドの脅威はプロバイダ起因から利用者起因にシフト…CSAJの11大脅威

  9. かくれ脱水から脱水状態に進行したときに起こるサインを解説(「教えて!「かくれ脱水」委員会)

    かくれ脱水から脱水状態に進行したときに起こるサインを解説(「教えて!「かくれ脱水」委員会)

  10. Apache HTTP Web Server 2.4 の複数の脆弱性へアップデート公開

    Apache HTTP Web Server 2.4 の複数の脆弱性へアップデート公開

ランキングをもっと見る