¿cuál es la vulnerabilidad si se enumera el servicio DCE en el puerto remoto?

7

cuando escaneo mi servidor usando nessus, uno de los resultados es el siguiente:

  

Enviando una solicitud de búsqueda al portmapper (TCP 135 o epmapper   PIPE) fue posible enumerar la computación distribuida   Servicios de entorno (DCE) que se ejecutan en el puerto remoto.

     

Usando esta información, es posible conectarse y vincularse a cada servicio enviando una solicitud RPC al puerto / canal remoto.

¿Mi duda es si un atacante puede iniciar un ataque usando este tipo de enumeración?

    
pregunta PentestLover 02.11.2015 - 10:49
fuente

2 respuestas

7

Si existen vulnerabilidades en los servicios que anuncia el portmapper de DCE, el atacante podría usar estos servicios para explotar la máquina.

Además, si hay cuentas con configuración de contraseñas débiles en esos servicios, debería preocuparse.

Nessus escaneará el primero, asumiendo que esos puertos están dentro del alcance, y el último se reducirá a la seguridad de las cuentas individuales en la máquina o su dominio.

Por lo tanto, en sí mismo no es una vulnerabilidad, sin embargo, solo debe exponer el puerto 135 a redes confiables. Es una mala idea tener este puerto expuesto a Internet porque aumenta la superficie de ataque, y podría dejarlo vulnerable en el caso de futuras debilidades encontradas en este servicio o en las que permite la enumeración.

    
respondido por el SilverlightFox 02.11.2015 - 11:05
fuente
2

Sí, al usar tuberías con nombre MSRPC o SMB, se pueden enumerar los servicios DCE-RPC. Esta información puede proporcionar información sobre el host, incluida la información sobre los subsistemas SAM (es decir, la base de datos de autenticación que contiene las credenciales del host) o Seguridad (por ejemplo, las credenciales del servicio y del dominio). Los IFID (números de identificación de interfaz) DCE-RPC se pueden usar para determinar qué versión de Windows y el nivel de parche aproximado del host.

En los últimos 16 años, hay una docena o más de explotaciones públicas que tienen como objetivo los servicios DCE-RPC, como los enumerados en el nivel al que se refiere. La mayoría, o todas, son explotaciones de ejecución remota de código, las más peligrosas. Hay otra respuesta de StackExchange que repasa cada una de estas y proporciona referencias sobre cómo enumerar los detalles más profundos, así como para determinar qué sistema operativo y sistema operativo de Windows, lo que conducirá a descubrir qué explotaciones usar contra el host de destino.

    
respondido por el atdre 02.12.2015 - 18:52
fuente

Lea otras preguntas en las etiquetas