Всем привет, сегодня мы хотим вам рассказать, как нашли и зафиксили баг в Iua скрипте vulners.nse.
Если вы никогда этим не пользовались, поясняем. Vulners.nse. – это скрипт расширяющий возможности NMAP и позволяющий использовать результаты сканирования для поиска уязвимостей сетевых устройств и сервисов в большой базе данных vulners.com.
Мы выполняли интеграцию сканера NMAP в качестве стороннего средства сканирования сети с целью инвентаризации и поиска известных уязвимостей на найденных в сети устройствах. Последнее обновление скрипта явным образом указало gzip в качестве принимаемого от сервера vulners.com ответа, но не стало распаковывать пришедшие данные.
Однако, при выполнении сканирования устройства, с использованием более старой версии скрипта уязвимости стабильно обнаруживались.
Фикс предельно простой – нужно просто удалить строчку, указывающую gzip в качестве принимаемого ответа. В репозитории уже были открыты несколько issue с симптомами, указывающими на этот баг. Мы описали фикс в этих issues и по мотивам комментария был создан pull request одним из членов сообщества. На данный момент pull request продолжает ожидать согласования. В официальном репозитории nmap этот скрипт используется в более старой (2018 года) версии, поэтому там этого бага нет.

Надеемся, эта информация поможет вам избегать ошибки в работе и вовремя обнаруживать все уязвимости.
Автор материала, Артем Мягков, разработчик команды Efros CI
Если вы никогда этим не пользовались, поясняем. Vulners.nse. – это скрипт расширяющий возможности NMAP и позволяющий использовать результаты сканирования для поиска уязвимостей сетевых устройств и сервисов в большой базе данных vulners.com.
Мы выполняли интеграцию сканера NMAP в качестве стороннего средства сканирования сети с целью инвентаризации и поиска известных уязвимостей на найденных в сети устройствах. Последнее обновление скрипта явным образом указало gzip в качестве принимаемого от сервера vulners.com ответа, но не стало распаковывать пришедшие данные.
Однако, при выполнении сканирования устройства, с использованием более старой версии скрипта уязвимости стабильно обнаруживались.
Как фиксили
Фикс предельно простой – нужно просто удалить строчку, указывающую gzip в качестве принимаемого ответа. В репозитории уже были открыты несколько issue с симптомами, указывающими на этот баг. Мы описали фикс в этих issues и по мотивам комментария был создан pull request одним из членов сообщества. На данный момент pull request продолжает ожидать согласования. В официальном репозитории nmap этот скрипт используется в более старой (2018 года) версии, поэтому там этого бага нет.

Надеемся, эта информация поможет вам избегать ошибки в работе и вовремя обнаруживать все уязвимости.
Автор материала, Артем Мягков, разработчик команды Efros CI