"/>
漏 洞 概 述 Samba 是在 Linux 和 UNIX 系统上实现 SMB 协议的一个软件,不少 IoT 设备也使用了 Samba。2017年5月24日 Samba 发布了 4.6.4 版本,修复了一个严重的远程代码执行漏洞,漏洞编号 CVE-2017-7494,攻击者可以利用该漏洞在目标服务器上执行任意代码。 2017年5月25日 hdm 给 metasploit 提交了该漏洞的 exp。 2017年5月25日 openwrt 发布了针对该漏洞的修复补丁,许多 IoT 设备同样受该漏洞影响。 1. 服务端共享目录有访问权限。 2. 需要对服务器上写一个恶意文件并知道该文件的物理路径。 Samba 3.5+ <4.6.4 <4.5.10 <4.4.14 注:可使用’smbd -V’命令查看 Samba 的版本信息。 漏 洞 复 现 Samba 4.1.13 Ubuntu 14.04 使用 metasploit 中的 exp 进行测试,结果如下图。 可以看到,成功的返回了 shell,其所获取的权限和 Samba 的配置有关。 攻击者可以通过不同的途径上传恶意文件到服务器中,然后通过 Samba 加载恶意文件触发漏洞。 在实际利用中,攻击者可以通过一个低权限用户上传恶意文件到服务器中,利用该漏洞来获取 Samba 的权限,其所获取的权限和 Samba 的配置有关,所以不建议用 root 用户启动 Samba 服务。 影 响 范 围 通过 ZoomEye 网络空间搜索引擎可以看到,全球大约有 1889731 台设备在运行着 Samba 服务。
防 护 方 案 1. Samba 官方已发布修复该漏洞的版本,相关用户可升级到最新版本。 2. 如果不能马上升级,请使用缓解策略: 通过在 smb.conf 的 [global] 节点下增加 nt pipe support = no 选项,然后重新启动 Samba 服务, 以此达到缓解该漏洞的效果。 3. 建议用户不要使用 root 权限启动 Samba 服务。 🔗 相 关 链 接 [1] Seebug 漏洞链接 https://www.seebug.org/vuldb/ssvid-93139 [2] Zoomeye 搜索结果 https://www.zoomeye.org/search?q=app%3A%22Samba+smbd%22+&t=host [3] Samba 官方补丁 https://www.samba.org/samba/history/security.html [4] metasploit 的 exp https://github.com/rapid7/metasploit-framework/pull/8450/files [5] openwrt发布的修复补丁 https://github.com/openwrt/openwrt/commit/c15bd8d6ee8bac11558c6d82bc8260ee8f20568d
☟ 戳阅读原文进入 Seebug漏洞平台 上一篇:openrasp-iast灰盒扫描工具 下一篇:爬取58同城房产数据,犯非法获取计算机信息系统数据罪:3人被判 |