CPE攻击的方法

CPE DB是什么?

CPE(公共平台枚举)数据库

CPEは、情報技術システム、ソフトウェア、およびパッケージのための構造化命名体系です。 
CPEには、URI(Uniform Resource Identifier)の一般的な構文に基づいて、正式な名前形式、システムと名前
を照合する方法、テキストとテストを名前にバインドするための記述形式が含まれています。

让我们贪婪地探索CPE数据库中有什么。

安装go-cpe-dictionary,网址为https://github.com/kotakanbe/go-cpe-dictionary

通过这个,您可以使用 sqlite3 连接到数据库。(数据源是 NVD)

$ sqlite3 ./cpe.db 'select name from cpes' | peco
QUERY>                                              IgnoreCase [125074 (1/5438)]
cpe:/a:%240.99_kindle_books_project:%240.99_kindle_books:6::~~~android~~
cpe:/a:1024cms:1024_cms:0.7
cpe:/a:1024cms:1024_cms:1.2.5
cpe:/a:1024cms:1024_cms:1.3.1
cpe:/a:1024cms:1024_cms:1.4.1
cpe:/a:1024cms:1024_cms:1.4.2
cpe:/a:1024cms:1024_cms:1.4.2:beta
cpe:/a:1024cms:1024_cms:2.1.1
cpe:/a:11in1:11in1:1.2.1:stable_12-31-2011
cpe:/a:129zou:zombie_diary:1.2.2::~~~android~~
cpe:/a:12net:login_rebuilder:1.0.0::~~~wordpress~~
cpe:/a:12net:login_rebuilder:1.0.1::~~~wordpress~~
cpe:/a:12net:login_rebuilder:1.0.2::~~~wordpress~~
cpe:/a:12net:login_rebuilder:1.0.3::~~~wordpress~~
cpe:/a:12net:login_rebuilder:1.1.0::~~~wordpress~~
cpe:/a:12net:login_rebuilder:1.1.1::~~~wordpress~~
cpe:/a:12net:login_rebuilder:1.1.2::~~~wordpress~~
cpe:/a:12net:login_rebuilder:1.1.3::~~~wordpress~~
cpe:/a:12net:login_rebuilder:1.2.0::~~~wordpress~~
cpe:/a:12net:login_rebuilder:1.2.1::~~~wordpress~~
cpe:/a:12net:login_rebuilder:1.2.2::~~~wordpress~~
cpe:/a:12net:login_rebuilder:1.2.3::~~~wordpress~~
cpe:/a:133:flight_manager:4::~~~android~~

如果在WordPress上搜索一下

QUERY> wordpress:                                         IgnoreCase [172 (3/8)]
cpe:/a:wordpress:wordpress:1.2.1
cpe:/a:wordpress:wordpress:1.2.2
cpe:/a:wordpress:wordpress:1.2.3
cpe:/a:wordpress:wordpress:1.2.4
cpe:/a:wordpress:wordpress:1.2.5
cpe:/a:wordpress:wordpress:1.2.5:a
cpe:/a:wordpress:wordpress:1.3
cpe:/a:wordpress:wordpress:1.3.2

将其放入vuls的cpeNames中,它会为我们检查有关WordPress的漏洞。

嗯,这还不够满足呢……
虽然现在大家都在喊着“云!云!”这一套,但实际上本地部署依然占主导地位,公司内部仍然存在着各种物理设备,比如内部服务器、路由器、防火墙等等。特别是“内部也虚拟化”,在各种虚拟化软件上运行操作系统,但物理设备仍然存在的情况也很常见。
这个时候,你是否还会检查虚拟化软件的安全漏洞信息,以及硬件的BIOS和IPMI的漏洞呢?

现在让我们来看一看

QUERY> IPMI                                                 IgnoreCase [4 (1/1)]
cpe:/a:intel:ipmi:1.5
cpe:/a:sun:ipmitool:-
cpe:/a:sun:ipmitool:1.0.0
cpe:/a:sun:ipmitool:1.8.9

哇哦,英特尔(intel)和Sun公司的IPMI都加入了呢。

让我们来看看一下知名制造商的IPMI。

QUERY> drac                                                IgnoreCase [24 (1/2)]
cpe:/o:dell:idrac6_firmware:1.0
cpe:/o:dell:idrac6_firmware:1.1
cpe:/o:dell:idrac6_firmware:1.2
cpe:/o:dell:idrac6_firmware:1.3
cpe:/o:dell:idrac6_firmware:1.5
cpe:/o:dell:idrac6_firmware:1.6
cpe:/a:dell:idrac6_firmware:1.7
cpe:/o:dell:idrac6_firmware:1.7
cpe:/o:dell:idrac6_firmware:1.8
cpe:/o:dell:idrac6_firmware:1.95
cpe:/a:dell:idrac6_modular:3.60
cpe:/h:dell:idrac6_monolithic:-
cpe:/a:dell:idrac6_monolithic:1.97
cpe:/h:dell:idrac7:-
cpe:/a:dell:idrac7:1.56.55
cpe:/o:dell:idrac7_firmware:1.00.00
cpe:/o:dell:idrac7_firmware:1.06.06
cpe:/o:dell:idrac7_firmware:1.10.10
cpe:/o:dell:idrac7_firmware:1.20.20
cpe:/o:dell:idrac7_firmware:1.23.23
cpe:/o:dell:idrac7_firmware:1.37.35
cpe:/o:dell:idrac7_firmware:1.40.40
cpe:/a:dell:openmanage_drac_tools:6.4.0

戴尔的DRAC固件有这么多选择。
当然,惠普iLO和IBM的ASM也有。

接下来使用雅马哈的路由器或思科的交换机的人也许很多。

QUERY> yamaha:rtx12                                         IgnoreCase [6 (1/1)]
cpe:/o:yamaha:rtx1200:10.01.08
cpe:/o:yamaha:rtx1200:10.01.11
cpe:/o:yamaha:rtx1200:10.01.16
cpe:/o:yamaha:rtx1200:10.01.22
cpe:/o:yamaha:rtx1200:10.01.24
cpe:/o:yamaha:rtx1200:10.01.29
QUERY> cisco:3                                              IgnoreCase [7 (1/1)]
cpe:/o:cisco:300_series_managed_switch_firmware:1.4.1
cpe:/h:cisco:3660_router:-
cpe:/h:cisco:3925_integrated_services_router:-
cpe:/h:cisco:3925e_integrated_services_router:-
cpe:/h:cisco:3945_integrated_services_router:-
cpe:/h:cisco:3945e_integrated_services_router:-
QUERY> cisco:ios:                                      IgnoreCase [2003 (87/88)]
cpe:/o:cisco:ios:3.5.2e
cpe:/o:cisco:ios:3.5.3e
cpe:/o:cisco:ios:3.6.0e
cpe:/o:cisco:ios:3.6.1e
cpe:/o:cisco:ios:3.6.2ae
cpe:/o:cisco:ios:3.6.2e
cpe:/o:cisco:ios:3.6.3e
cpe:/o:cisco:ios:3.6.4e
cpe:/o:cisco:ios:3.7.0e
cpe:/o:cisco:ios:3.7.1e
cpe:/o:cisco:ios:3.7.2e
cpe:/o:cisco:ios:3.7.3e
cpe:/o:cisco:ios:12.4%2825e%29jam6
cpe:/o:cisco:ios:12.4%2825e%29jap10
cpe:/o:cisco:ios:15.3%283%29jnc2
cpe:/o:cisco:ios:15.3%283%29jnc3
cpe:/o:cisco:ios:15.3%283%29jnd
cpe:/o:cisco:ios:15.3%283%29jnp3
cpe:/o:cisco:ios:15.3%283%29jpb1
cpe:/o:cisco:ios:15.3%283%29jpb2
cpe:/o:cisco:ios:15.3%283%29jpc
cpe:/o:cisco:ios:15.3%283%29jpc1
cpe:/o:cisco:ios:15.3%283%29jpc2

结构出现了呢。

借助这些组合,即使是本地产品,也可以通过vuls进行脆弱性检查。

“硬件、软件、固件统统都要进行漏洞检测,这非常重要!”

如果我们把vFEED放在这个基础上,似乎连exploit信息都会显露出来。

通过使用peco,您可以轻松地通过制造商名称进行搜索,例如“这台机器有没有?”因此,您可以找到各种相关信息。
例如,如果您在yamaha rtx1200上使用的操作系统版本是10.02.03,
在vuls上,您可以将其设为cpe:/o:yamaha:rtx1200:10.02.03,这样一旦有与该版本相关的漏洞修复,vuls会通知您。

如果调查并注册了所使用设备的所有版本的cpeName,那么在下一次检查时,会自动进行检查并报告脆弱性的修复情况,从而可以制定更新计划。

快來立即註冊您的自有伺服器吧!

广告
将在 10 秒后关闭
bannerAds