Pull to refresh
67.39
Газинформсервис
Надежные решения для безопасности бизнеса

История о том, как мы нашли и починили баг в Vulners.nse

Reading time1 min
Views1.2K
Всем привет, сегодня мы хотим вам рассказать, как нашли и зафиксили баг в Iua скрипте vulners.nse.

Если вы никогда этим не пользовались, поясняем. Vulners.nse. – это скрипт расширяющий возможности NMAP и позволяющий использовать результаты сканирования для поиска уязвимостей сетевых устройств и сервисов в большой базе данных vulners.com.

Мы выполняли интеграцию сканера NMAP в качестве стороннего средства сканирования сети с целью инвентаризации и поиска известных уязвимостей на найденных в сети устройствах. Последнее обновление скрипта явным образом указало gzip в качестве принимаемого от сервера vulners.com ответа, но не стало распаковывать пришедшие данные.

Однако, при выполнении сканирования устройства, с использованием более старой версии скрипта уязвимости стабильно обнаруживались.

Как фиксили


Фикс предельно простой – нужно просто удалить строчку, указывающую gzip в качестве принимаемого ответа. В репозитории уже были открыты несколько issue с симптомами, указывающими на этот баг. Мы описали фикс в этих issues и по мотивам комментария был создан pull request одним из членов сообщества. На данный момент pull request продолжает ожидать согласования. В официальном репозитории nmap этот скрипт используется в более старой (2018 года) версии, поэтому там этого бага нет.

image

Надеемся, эта информация поможет вам избегать ошибки в работе и вовремя обнаруживать все уязвимости.

Автор материала, Артем Мягков, разработчик команды Efros CI
Tags:
Hubs:
Total votes 5: ↑5 and ↓0+5
Comments2

Other news

Information

Website
www.gaz-is.ru
Registered
Founded
Employees
1,001–5,000 employees
Location
Россия