VLAD the Scanner で脆弱性検査 for Red Hat Enterprise Linux 3

VLAD the Scanner とは?
 VLAD は Bindview, Inc. の RAZOR チームによって開発されたスキャナー。脆弱性をチェックするのに使用することができる。
 よくあるセキュリティの問題の SANS トップ 10 リスト 項目をチェックすることができる (SNMP 問題、ファイル共有の問題、など)。


VLAD the Scanner のインストール
 RPM パッケージがないのでソースからインストールする。

 ワークディレクトリに移動する。

# cd /usr/local/src/

 ソースをダウンロードして展開する。

# wget http://www.bindview.com/Resources/RAZOR/Files/vlad-0.9.2.tar.gz
# tar zxvf vlad-0.9.2.tar.gz

 必要な perl モジュールをインストールする。

# perl -MCPAN -eshell
cpan> install LWP::UserAgent
cpan> install HTTP::Request
cpan> install HTTP::Response
cpan> install Net::DNS
cpan> install IO::Socket
cpan> install IO::Pty
cpan> install IO::Stty
cpan> install Socket
cpan> install Net::SNMP
cpan> install Net::Telnet
cpan> install Expect
cpan> install ile::Spec
cpan> install Time::HiRes
cpan> exit

 コンパイルする。

# cd vlad-0.9.2
# make

構成について
 VLAD は、SANS に関連した危険の可能性をチェックする 6 つのモジュールから成る。
 これは、10 のリストで首位を占める。ラッパーモジュール vlad.pl は、適切なフラグおよびパラメーターを備えた 6 つのモジュールの各々を呼ぶ。
 以下、実行可能なファイルのリスト:

実行可能ファイル SANS アイテム 目的
vlad.pl All 他のモジュールを呼び出すラッパースクリプト。
Wrapper script that calls all the other modules.
dnsver.pl #1 BIND のバージョン番号をチェックして nxt, qinv, named の脆弱性を検出する。
Checks for BIND weakness in nxt, qinv, named by checking the version number.
cgi.pl #2,#4 RDS を含む既知の脆弱性がないか、CGI と関連するファイルを検査する。
Looks for CGI and related files with known security issues, including RDS.
rpcscan #3,#6 rpc.ttdbserverd (ToolTalk), rpc.cmsd (Calendar Manager), rpc.statd, sadmind, mountd などの存在性を確認する。
Checks for the presence of rpc.ttdbserverd (ToolTalk), rpc.cmsd (Calendar Manager), rpc.statd, sadmind, mountd, and others.
netfs.pl #7 ファイル共有サービスを探す。
Looks for services that export file sharing.
pwscan.pl #8,#10 Tests for weak passwords and easily guessed SNMP community strings.
bannereater #5,#9 Checks for vulnerable versions of software based upon the contents of banners.
pingwin n/a Checks the target to see if it’s Windows or not. Called by bannereater.


使い方

 検証中。。。


やってみる

 検証中。。。

# ./vlad.pl
127.0.0.1 VLAD the Scanner v0.9.2
RAZOR Security Team -- (c) Bindview Corporation
http://razor.bindview.com/tools/vlad/

SANS Top Ten security scanner
See http://www.sans.org/topten.htm for top ten details
See also Docs/index.html for more info

#1 - BIND weaknesses in nxt, qinv, in.named
Unable to parse version banner. This could be anon-BIND DNS server, a very old
version of BIND, or a customized BIND

No problems related to #1

#7 - Global file sharing and inappropriate information sharing

Found possible SMB server on port 139
Found possible SMB server on port 445
Possible NFS on port 2049 (unless udp is filtered/firewalled)
Possible vulnerabilities found. See Docs/shares.html for details.

#5 and #9 - Vulnerable versions of software are detected based on the banner
#2 and #4 - Vulnerable CGI, app extensions, RDS hole
PHP v4.0.2 or less (remote command execution)
(See Desc/php-old for details)
PHP v4.0.2 or less (remote command execution)
(See Desc/php-old for details)
PHP v4.0.2 or less (remote command execution)
(See Desc/php-old for details)
PHP v4.0.2 or less (remote command execution)
(See Desc/php-old for details)
Old IIS Version 1.0 (multiple bugs)
(See Desc/iis-old for details)
Old IIS Version 2.0 (multiple bugs)
(See Desc/iis-old for details)
Old IIS Version 3.0 (multiple bugs)
(See Desc/iis-old for details)
Thttpd Slashes Bug v2.01 (remote file viewing)
(See Desc/thttpd-slashes for details)
Thttpd Slashes Bug v2.02 (remote file viewing)
(See Desc/thttpd-slashes for details)
Thttpd Slashes Bug v2.03 (remote file viewing)
(See Desc/thttpd-slashes for details)
ZBServer 1.5 (remote command execution)
(See Desc/zbs-get for details)

Possible web-related vulnerabilities found. Refer to the documents
listed above, as well as Docs/CGI.html.

#8 and #10 - Default SNMP communities, default/simple account/passwords

No problems related to #8 and #10

メモ

 っていうか古い。。。SANS っていう時点で古い。。。なおかつ Top10 (Version 1.33 June 25, 2001 (old))
 いつからメンテナンスしてないんだろ、これ。
 HISTORY みると Version 0.9.2 – 18Jul2001 ってなってる(汗
 ま、古いサーバーのチェックには使えるということで。。。

参考文書

 BindView Corporation: Utilities

タイトルとURLをコピーしました