前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Samba 远程代码执行漏洞 (CVE-2017-7494)

Samba 远程代码执行漏洞 (CVE-2017-7494)

作者头像
Seebug漏洞平台
发布2018-03-30 10:11:44
2.2K0
发布2018-03-30 10:11:44
举报
文章被收录于专栏:Seebug漏洞平台
漏 洞 概 述

1 漏洞简介

Samba 是在 Linux 和 UNIX 系统上实现 SMB 协议的一个软件,不少 IoT 设备也使用了 Samba。2017年5月24日 Samba 发布了 4.6.4 版本,修复了一个严重的远程代码执行漏洞,漏洞编号 CVE-2017-7494,攻击者可以利用该漏洞在目标服务器上执行任意代码。

2017年5月25日 hdm 给 metasploit 提交了该漏洞的 exp。

2017年5月25日 openwrt 发布了针对该漏洞的修复补丁,许多 IoT 设备同样受该漏洞影响。

2

漏洞利用条件

1. 服务端共享目录有访问权限。

2. 需要对服务器上写一个恶意文件并知道该文件的物理路径。

3

影响版本

Samba 3.5+ <4.6.4 <4.5.10 <4.4.14

注:可使用’smbd -V’命令查看 Samba 的版本信息。

漏 洞 复 现

1

验证环境

Samba 4.1.13

Ubuntu 14.04

2

测试结果

使用 metasploit 中的 exp 进行测试,结果如下图。

可以看到,成功的返回了 shell,其所获取的权限和 Samba 的配置有关。

漏 洞 利 用

攻击者可以通过不同的途径上传恶意文件到服务器中,然后通过 Samba 加载恶意文件触发漏洞。

在实际利用中,攻击者可以通过一个低权限用户上传恶意文件到服务器中,利用该漏洞来获取 Samba 的权限,其所获取的权限和 Samba 的配置有关,所以不建议用 root 用户启动 Samba 服务。

影 响 范 围

通过 ZoomEye 网络空间搜索引擎可以看到,全球大约有 1889731 台设备在运行着 Samba 服务。

防 护 方 案

1. Samba 官方已发布修复该漏洞的版本,相关用户可升级到最新版本。

2. 如果不能马上升级,请使用缓解策略:

通过在 smb.conf 的 [global] 节点下增加 nt pipe support = no 选项,然后重新启动 Samba 服务, 以此达到缓解该漏洞的效果。

3. 建议用户不要使用 root 权限启动 Samba 服务。

相 关 链 接

[1] Seebug 漏洞链接

https://www.seebug.org/vuldb/ssvid-93139

[2] Zoomeye 搜索结果

https://www.zoomeye.org/search?q=app%3A%22Samba+smbd%22+&t=host

[3] Samba 官方补丁

https://www.samba.org/samba/history/security.html

[4] metasploit 的 exp

https://github.com/rapid7/metasploit-framework/pull/8450/files

[5] openwrt发布的修复补丁

https://github.com/openwrt/openwrt/commit/c15bd8d6ee8bac11558c6d82bc8260ee8f20568d

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-05-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Seebug漏洞平台 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档