當前位置:
首頁 > 新聞 > CVE-2017-7494緊急預警:Samba蠕蟲級提權漏洞,攻擊代碼已在網上擴散

CVE-2017-7494緊急預警:Samba蠕蟲級提權漏洞,攻擊代碼已在網上擴散

昨天晚上,開源軟體Samba官方發布安全公告,稱剛剛修復了軟體內一個已有七年之久的嚴重漏洞(CVE-2017-7494),可允許攻擊者遠程控制受影響的Linux和Unix機器。

Samba是什麼

Samba是計算設備的基石級協議SMB的開源實現,被廣泛應用在Linux、Unix、IBM System 390、OpenVMS等各類操作系統中,提供文件共享和列印服務。

漏洞影響範圍

自2010年3月1日後發布的Samba所有版本均受影響。

影響版本:≥ v3.5.0

根據Shodan統計,目前互聯網上暴露Samba 445埠的設備超過485000萬台。Rapid7研究人員分析後認為,其中有將近11萬台設備運行的是不再被支持的Samba版本,因此不會有補丁。

考慮到Samba是許多Linux、Unix發行版的內置軟體,所以有專家認為,這個漏洞是「Linux版的永恆之藍」,很容易被改造為勒索軟體的傳播組件。

需要特別提及,由於內置Samba,家庭NAS設備也是受影響的重災區。

漏洞分析

360安全團隊的cyg07和redrain分析了這個漏洞,他們向嘶吼提供了相關技術細節。

如Samba官方所描述,該漏洞只需要通過一個可寫入的Samba用戶許可權就可以提權到samba所在伺服器的root許可權(samba默認是root用戶執行的)。

從Patch來看的話,is_known_pipename函數的pipename中存在路徑符號會有問題:

再延伸下smb_probe_module函數中就會形成公告里說的載入攻擊者上傳的dll來任意執行代碼了:

具體攻擊過程:

1. 構造一個有』/』 符號的管道名或路徑名,如 「/home/toor/cyg07.so」

2. 通過smb的協議主動讓伺服器smb返回該FID

3. 後續直接請求這個FID就進入上面所說的惡意流程

具體攻擊結果如下:

1. 嘗試載入「/home/toor/cyg07.so」 惡意so

2.其中so 代碼如下(載入時會調用samba_init_module 導出函數)

3.最後我們可以在/tmp/360sec中看到實際的執行許可權(帶root許可權)

攻擊代碼

看到公告後,滲透測試框架Metasploit的創始人@hdmoore很快研究出了漏洞驗證代碼,只需要一行代碼就可以利用:

simple.create_pipe("/path/to/target.so")

目前該漏洞在Metasploit已經有了利用模塊,可以驗證Ubuntu 16.04和群暉NAS設備,更多版本還在驗證中。

如何修復?

如果暫時不能升級,那麼可以將以下代碼添加至Samba配置文件smb.conf中

nt pipe support = no

添加代碼後,重啟SMB守護進程(smbd),就可以臨時緩解漏洞了。

點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

解密美國神秘部門的無限制搜查令:「國家安全信函」
2017年上半年最受矚目的黑客事件,你知道幾個?
如何使用SilentCleanup繞過UAC?

TAG:嘶吼RoarTalk |

您可能感興趣

關於linux內核本地提權漏洞CVE-2017-16995預警
舊飯新炒之Intel AMT提權漏洞(CVE-2017-5689)後續利用
EE 4GEE Mini本地提權漏洞(CVE-2018-14327)分析
ADB配置提權漏洞(CVE-2017-13212)原理與利用分析
CVE-2018-8412:通過MS Office for Mac的Legacy Package進行提權
win10本地提權0day預警
Linux內核exp提權實戰
通過Post Types進行WordPress提權
Windows本地提權工具Juicy Potato測試分析
如何使用Tokenvator和Windows Tokens實現提權
如何使用Cron Jobs實現Linux提權
linux溢出提權小記
Windows 提權命令指南
結合NTLM中繼和Kerberos委派實現域成員機器的提權
Linux 滲透與提權技巧
Windows提權指南—系統信息收集
Windows平台下實現提權的新姿勢
Windows內核漏洞利用提權教程
一次Oday提權批量拿取伺服器root許可權
針對某mysql批量提權工具的後門分析