CVE-2017-7494緊急預警:Samba蠕蟲級提權漏洞,攻擊代碼已在網上擴散
昨天晚上,開源軟體Samba官方發布安全公告,稱剛剛修復了軟體內一個已有七年之久的嚴重漏洞(CVE-2017-7494),可允許攻擊者遠程控制受影響的Linux和Unix機器。
Samba是什麼
Samba是計算設備的基石級協議SMB的開源實現,被廣泛應用在Linux、Unix、IBM System 390、OpenVMS等各類操作系統中,提供文件共享和列印服務。
漏洞影響範圍
自2010年3月1日後發布的Samba所有版本均受影響。
影響版本:≥ v3.5.0
根據Shodan統計,目前互聯網上暴露Samba 445埠的設備超過485000萬台。Rapid7研究人員分析後認為,其中有將近11萬台設備運行的是不再被支持的Samba版本,因此不會有補丁。
考慮到Samba是許多Linux、Unix發行版的內置軟體,所以有專家認為,這個漏洞是「Linux版的永恆之藍」,很容易被改造為勒索軟體的傳播組件。
需要特別提及,由於內置Samba,家庭NAS設備也是受影響的重災區。
漏洞分析
360安全團隊的cyg07和redrain分析了這個漏洞,他們向嘶吼提供了相關技術細節。
如Samba官方所描述,該漏洞只需要通過一個可寫入的Samba用戶許可權就可以提權到samba所在伺服器的root許可權(samba默認是root用戶執行的)。
從Patch來看的話,is_known_pipename函數的pipename中存在路徑符號會有問題:
再延伸下smb_probe_module函數中就會形成公告里說的載入攻擊者上傳的dll來任意執行代碼了:
具體攻擊過程:
1. 構造一個有』/』 符號的管道名或路徑名,如 「/home/toor/cyg07.so」
2. 通過smb的協議主動讓伺服器smb返回該FID
3. 後續直接請求這個FID就進入上面所說的惡意流程
具體攻擊結果如下:
1. 嘗試載入「/home/toor/cyg07.so」 惡意so
2.其中so 代碼如下(載入時會調用samba_init_module 導出函數)
3.最後我們可以在/tmp/360sec中看到實際的執行許可權(帶root許可權)
攻擊代碼
看到公告後,滲透測試框架Metasploit的創始人@hdmoore很快研究出了漏洞驗證代碼,只需要一行代碼就可以利用:
simple.create_pipe("/path/to/target.so")
目前該漏洞在Metasploit已經有了利用模塊,可以驗證Ubuntu 16.04和群暉NAS設備,更多版本還在驗證中。
如何修復?
如果暫時不能升級,那麼可以將以下代碼添加至Samba配置文件smb.conf中
nt pipe support = no
添加代碼後,重啟SMB守護進程(smbd),就可以臨時緩解漏洞了。
點擊展開全文
※解密美國神秘部門的無限制搜查令:「國家安全信函」
※2017年上半年最受矚目的黑客事件,你知道幾個?
※如何使用SilentCleanup繞過UAC?
TAG:嘶吼RoarTalk |
※關於linux內核本地提權漏洞CVE-2017-16995預警
※舊飯新炒之Intel AMT提權漏洞(CVE-2017-5689)後續利用
※EE 4GEE Mini本地提權漏洞(CVE-2018-14327)分析
※ADB配置提權漏洞(CVE-2017-13212)原理與利用分析
※CVE-2018-8412:通過MS Office for Mac的Legacy Package進行提權
※win10本地提權0day預警
※Linux內核exp提權實戰
※通過Post Types進行WordPress提權
※Windows本地提權工具Juicy Potato測試分析
※如何使用Tokenvator和Windows Tokens實現提權
※如何使用Cron Jobs實現Linux提權
※linux溢出提權小記
※Windows 提權命令指南
※結合NTLM中繼和Kerberos委派實現域成員機器的提權
※Linux 滲透與提權技巧
※Windows提權指南—系統信息收集
※Windows平台下實現提權的新姿勢
※Windows內核漏洞利用提權教程
※一次Oday提權批量拿取伺服器root許可權
※針對某mysql批量提權工具的後門分析