111端口rpcbind漏洞
最近掃描一個(gè)內(nèi)網(wǎng)的ip,發(fā)現(xiàn)有一個(gè)不常見(jiàn)的端口開(kāi)著,服務(wù)是rpcbind,上網(wǎng)一查還真是有漏洞。
該漏洞可使攻擊者在遠(yuǎn)程rpcbind綁定主機(jī)上分配任意大小的內(nèi)存(每次攻擊最高可達(dá)4GB),除非進(jìn)程崩潰,或者管理員掛起/重啟rpcbind服務(wù),否則該內(nèi)存不會(huì)被釋放。
nmap -sS -sV -T4 192.168.26.28
使用metasploit(msf)驗(yàn)證漏洞文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-556130.html
use auxiliary/scanner/misc/sunrpc_portmapper
show options
set RHOSTS 192.168.26.28
run
也可以使用命令查看攻擊模塊去利用該漏洞文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-556130.html
search sunrpc
修復(fù)方案
1.漏洞利用&補(bǔ)?。篽ttps://github.com/guidovranken/rpcbomb
2. 如果你真的需要使用rpcbind服務(wù)(將遠(yuǎn)程過(guò)程調(diào)用RPC與地址綁定),就把它置于防火墻后,限制111端口對(duì)外開(kāi)放吧。最好就是直接關(guān)了。
到了這里,關(guān)于【rpcbind漏洞111端口入侵實(shí)戰(zhàn)指南--關(guān)注紫靈小姐姐不踩坑】的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!