CVE-2020-8655
EyesOfNetwork EyesOfNetwork
2021-11-03
EyesOfNetwork contains an improper privilege management vulnerability that may allow a user to run commands as root via a crafted Nmap Scripting Engine (NSE) script to nmap7.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в EyesOfNetwork (CVE-2020-8655) позволяет локальному пользователю с низкими привилегиями выполнить произвольные команды с правами суперпользователя (root). Это происходит из-за неправильного управления привилегиями в модуле, связанном с Nmap Scripting Engine (NSE). Атакующий может создать специальный NSE-скрипт, который будет выполнен с повышенными правами при запуске сканирования через nmap7.
Как исправить
Официальное исправление включено в обновления EyesOfNetwork. Необходимо обновить систему до версии, где уязвимость устранена.
- Обновите EyesOfNetwork до версии 5.3-10 или новее.
- Для систем на базе Debian/Ubuntu (используя официальные репозитории EyesOfNetwork):
bash sudo apt update sudo apt install eyesofnetwork - Для систем на базе RHEL/CentOS (используя официальные репозитории EyesOfNetwork):
bash sudo yum update eyesofnetwork - После обновления перезапустите службы EyesOfNetwork:
bash sudo systemctl restart eyesofnetwork.service
Временное решение
Если немедленное обновление невозможно, примените следующие ограничивающие меры:
-
Ограничение прав доступа к Nmap:
- Удалите SUID-бит у
nmap7, если он установлен, чтобы запретить выполнение от имени root.bash sudo chmod u-s /usr/bin/nmap7 - Ограничьте использование
nmap7только для пользователей из группыsudoилиwheel, изменив права доступа к файлу.bash sudo chown root:wheel /usr/bin/nmap7 sudo chmod 750 /usr/bin/nmap7
- Удалите SUID-бит у
-
Контроль доступа пользователей:
- Пересмотрите список пользователей, имеющих доступ к веб-интерфейсу и CLI EyesOfNetwork. Минимизируйте их количество по принципу наименьших привилегий.
- Временно отключите учетные записи пользователей, которым не требуется доступ к функционалу, связанному с Nmap.
-
Мониторинг и аудит:
- Настройте аудит (например, через
auditd) на отслеживание выполнения командnmap7иnse.bash sudo auditctl -a always,exit -F path=/usr/bin/nmap7 -F perm=x -k eyesofnetwork_nmap sudo auditctl -a always,exit -F path=/usr/bin/nse -F perm=x -k eyesofnetwork_nse - Регулярно проверяйте логи на предмет подозрительной активности.
- Настройте аудит (например, через