首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞预警 | Samba远程代码执行漏洞(CVE-2017-7494)

漏洞预警 | Samba远程代码执行漏洞(CVE-2017-7494)

作者头像
安恒信息
发布2018-04-11 09:59:06
8340
发布2018-04-11 09:59:06
举报
文章被收录于专栏:安恒信息安恒信息安恒信息

Samba是在Linux和UNIX系统上实现SMB协议的一个软件。2017年5月24日Samba发布的4.6.4版本修复了一个严重的远程代码执行漏洞。漏洞编号为CVE-2017-7494,影响Samba 3.5.0 之后及4.6.4/4.5.10/4.4.14版本。

漏洞详情xxxxxxxxxxxxxxxxxx

漏洞编号:

CVE-2017-7494

官方评级:

高危

漏洞描述:

该漏洞只需要通过一个可写入的Samba用户权限就可以提权到Samba所在服务器的root权限(Samba默认是以root用户权限执行的)。目前已有攻击代码在外流传,有研究人员已经成功利用攻击代码验证漏洞成功:

攻击过程

  • 构造一个有“/” 符号的管道名或路径名,如 “/home/toor/test.so”
  • 通过SMB的协议主动让服务器SMB返回该FID
  • 后续直接请求这个FID就进入上面所说的恶意流程

漏洞利用条件和方式:

直接远程利用。

漏洞检测:

检测在用Samba是否在受影响版本范围内 。

加固建议:

1. 使用源码安装的Samba用户,请尽快下载最新的Samba版本手动更新;

2. 使用二进制分发包(RPM等方式)的用户立即进行yum,apt-get update等安全更新操作;

缓解策略:用户可以通过在smb.conf的[global]节点下增加 “nt pipe support = no” 选项,然后重新启动Samba服务, 以此达到缓解该漏洞的效果。

目前安恒信息的明御APT攻击(网络战)通报预警平台(以下简称安恒APT)已经支持对该漏洞的检测。安恒APT通过实时检测网络中的SMB协议流量,捕获其中的攻击代码,及时发现攻击来源和受攻击主机,进一步验证攻击产生的影响情况。如果您的安恒APT产品出现了CVE-2017-7494相关的报警信息,说明系统很可能已被入侵。

- END -

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-05-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档