博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
漏洞预警:Samba root权限执行漏洞
阅读量:6043 次
发布时间:2019-06-20

本文共 636 字,大约阅读时间需要 2 分钟。

hot3.png

Samba是在和UNIX系统上实现SMB协议的一个软件。2017年5月24日Samba发布的4.6.4版本修复了一个严重的远程代码执行漏洞。漏洞编号为CVE-2017-7494,影响Samba 3.5.0 之后及4.6.4/4.5.10/4.4.14版本。

漏洞编号:

CVE-2017-7494

漏洞描述:

该漏洞只需要通过一个可写入的Samba用户权限就可以提权到Samba所在服务器的root权限(Samba默认是以root用户权限执行的)。目前已有攻击代码在外流传,有研究人员已经成功利用攻击代码验证漏洞成功:

漏洞预警:Samba root权限执行漏洞漏洞预警:Samba root权限执行漏洞

攻击过程:

构造一个有“/” 符号的管道名或路径名,如 “/home/toor/test.so”
通过SMB的协议主动让服务器SMB返回该FID
后续直接请求这个FID就进入上面所说的恶意流程

漏洞利用条件和方式:

直接远程利用。

漏洞检测:

检测在用Samba是否在受影响版本范围内 。

加固建议:

  1. 使用源码安装的Samba用户,请尽快下载最新的Samba版本手动更新;
  2. 使用二进制分发包(RPM等方式)的用户立即进行yum,apt-get update等安全更新操作。

缓解策略:用户可以通过在smb.conf的[global]节点下增加 “nt pipe support = no” 选项,然后重新启动Samba服务, 以此达到缓解该漏洞的效果。

转载于:https://my.oschina.net/u/3008585/blog/1794899

你可能感兴趣的文章
php 使用htmlspecialchars() 和strip_tags函数过滤HTML标签的区别
查看>>
OpenCV Error: Assertion failed (data0.dims <= 2 && type == 5 && K > 0) in cv::kmeans
查看>>
python string 之 format
查看>>
树形DP 复习
查看>>
Vuex随笔
查看>>
crontab 不执行
查看>>
避免用for循环写数据
查看>>
Dijkstra(变形) POJ 1797 Heavy Transportation
查看>>
关于Webpack详述系列文章 (第三篇)
查看>>
关于Webpack详述系列文章 (第四篇)
查看>>
分布式系统的面试题15
查看>>
个人代码库の创建快捷方式
查看>>
由strcat函数引发的C语言中数组和指针问题的思考
查看>>
无锁编程
查看>>
如何在loadrunner中做关联
查看>>
二叉树的六种遍历方法汇总(转)
查看>>
用wxpython制作可以用于 特征筛选gui程序
查看>>
【转载】 [你必须知道的.NET]目录导航
查看>>
数据存储小例
查看>>
Spring Boot 配置优先级顺序
查看>>