等保測試問題——需要SMB簽名(SMB Signing not Required)


一、漏洞詳情

1.1、漏洞描述

漏洞名稱 漏洞分類 漏洞類型 出現次數
  需要SMB簽名 其它 系統漏洞 1
漏洞編號 46255
風險級別 中風險
概要 遠程SMB服務器上不需要簽名。
描述 遠程SMB服務器上不需要簽名。這可以允許中間人攻擊SMB服務器。
解決辦法 在主機的配置中執行郵件簽名。在Windows上,可以在策略設置“Microsoft網絡服務器: 數字通訊(總是)'。在Samba上,該設置稱為“服務器簽名”。有關詳細信息,請參閱“參見”鏈接。
詳情請參閱 http://support.microsoft.com/kb/887429 http://technet.microsoft.com/en-us/library/cc731957.aspx http://www.samba.org/samba/docs/man/manpages-3/smb.conf.5.html
CVSS CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N
檢測詳情
主機:10.210.2.221 | 端口:445 | 服務:cifs | 協議:tcp
 

1.2、漏洞介紹

  SMB是一個協議名,全稱是Server Message Block(服務器消息快協議),用於在計算機間共享文件、打印機、串口等,電腦上的網上鄰居由它實現。SMB簽名是SMB協議中的安全機制,也稱為安全簽名。SMB簽名旨在幫助提高SMB協議的安全性,為了防止在傳輸過程中修改SMB數據包,SMB協議支持SMB數據包的數字簽名。所有Windows操作系統都支持客戶端SMB組件和服務器端SMB組件。要利用SMB數據包簽名,通信中涉及的客戶端SMB組件和服務器端SMB組件必須啟用或需要SMB數據包簽名。如果服務器啟用此設置,Microsoft網絡服務器將不與Microsoft網絡客戶端通信,除非該客戶端同意執行SMB數據包簽名。同樣,如果需要客戶端SMB簽名,則該客戶端將無法與未啟用數據包簽名的服務器建立會話。默認情況下,在工作站,服務器和域控制器上啟用客戶端SMB簽名。
        SMB簽名在性能上有一些權衡。如果網絡性能對部署方案很重要,建議您不要使用SMB簽名;如果要在高度安全的環境中使用SMB,建議您使用SMB簽名。當啟用SMB簽名時,SMB將停止使用RDMA遠程直接數據存取,因為最大MTU限制為1,394字節,這會導致郵件碎片和重組,並降低整體性能。

1.3、漏洞危害

  SMB服務上不需要簽名。未經身份驗證的遠程攻擊者可以利用此攻擊對SMB服務器進行中間人攻擊。

1.4、漏洞監測方式

# 返回有關SMB確定的SMB安全級別的信息
nmap -sS -sV -Pn -p 445 --script="smb-security-mode" 127.0.0.1
# 確定SMBv2服務器中的郵件簽名配置
nmap -sS -sV -Pn -p 445 --script="smb2-security-mode" 127.0.0.1

 

 二、漏洞解決方案

2.1、解決步驟如下

1)、使用Windows+R快捷鍵打開運行窗口輸入gpedit.msc進入本地組策略編輯器。

 

 

2)、依次點擊計算機配置>Windows設置>安全設置>本地策略>安全選項。注意:默認禁用狀態才會出現這個漏洞

 

 

3)、 如果是服務端需要啟用SMB簽名請啟用Microsoft網絡服務器:對通信進行數字簽名(始終)

此時注意:注意需求!確定是服務端還是客戶端的!

 

 

4)、如果是客戶端需要啟用SMB簽名請啟用Microsoft網絡服務器:對通信進行數字簽名(如果客戶端允許)

在第上面第 3)步已經說明,此處不再多詳解。

 

 

2.2、刷新策略,驗證結果

1)、管理員運行cmd輸入gpupdate /target:computer,是修改后的策略生效。

 

2)、 漏洞驗證。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM