Samba遠程代碼執行漏洞(CVE-2017-7494)復現



  簡要記錄一下Samba遠程代碼執行漏洞(CVE-2017-7494)環境搭建和利用的過程,獻給那些想自己動手搭建環境的朋友。(雖然已過多時)

  快捷通道:Docker ~ Samba遠程代碼執行漏洞(CVE-2017-7494)

  演      示:服務器版“永恆之藍”高危預警 (Samba遠程命令執行漏洞CVE-2017-7494) 攻擊演示


漏洞描述

影響版本

  Samba 3.5.0到4.6.4/4.5.10/4.4.14的中間版本。

  這句話應該這么來理解,該漏洞影響Samba 3.5.0之后的所有版本,在4.6.4/4.5.10/4.4.14修復了這個漏洞。

利用條件

  • 服務器打開了文件/打印機共享端口445
  • 共享文件擁有訪問以及寫入權限
  • 攻擊者知道共享的目錄路徑

環境搭建

簡要介紹

  靶機環境:ubuntu-14.04.1-server-amd64    (安裝系統時記的勾選samba哦)

  攻擊機:kali2.0

  關於虛擬機的創建就不過多介紹了,可以參考其他資料,查看下samba的版本:

/usr/sbin/samba -V

 

  該版本是屬於上述范圍,存在遠程代碼執行漏洞。 

配置

  首先,我們創建一個共享目錄,並且賦予寫權限,為了簡便直接賦予全部權限:

mkdir /home/share
chmod 777 /home/share

  然后修改配置文件/etc/samba/smb.conf, 可在配置文件最后添加如下內容:

[myshare]
comment=smb share test
browseable=yes #可讀
writeable=yes #可寫
path=/home/share  #設置目錄(上一步創建的共享目錄)
public = yes #允許匿名登錄

  ubuntu下可以用如下命令來運行和停止服務:

/etc/init.d/smbd start  #開啟
/etc/init.d/smbd stop   #關閉
/etc/init.d/smbd restart #重啟
或:
service smbd start
service smbd stop
service smbd restart

測試演示

匿名

  在kali2.0中運行metasploit,可以直接搜索該漏洞編號或腳本名稱,就能找到相應的漏洞利用腳本的路徑,如下:

search CVE-2017-7494
search is_known_pipename

  靶機:192.168.1.102, 我們設置如下:

非匿名 

  在需要用戶名密碼的情況下,我們需要修改一下配置文件:

[myshare]
comment=smb share test
browseable=yes #可讀
writeable=yes #可寫
path=/home/share  #設置目錄(上一步創建的共享目錄)
public = no #不允許匿名登錄

  在 [global] 設置選項中添加配置:

security = user

  我們需要添加一下用戶以備登陸之需:

useradd user
smbpasswd -a user
service smbd restart

  我們需要在kali上設置samba用戶名和密碼,其他的跟上面的一樣。

修復

  簡單來說就是升級版本,升級到如上所說的4.6.4/4.5.10/4.4.14。

References

  CVE-2017-7494 

  Samba遠程代碼執行漏洞(CVE-2017-7494)

  Samba遠程代碼執行漏洞(CVE-2017-7494) 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM