当前位置: 网络主页 > 焦点关注 >

CNNVD关于Samba漏洞情况的通报

时间:2017-05-26 17:26来源:CNNVD安全动态 作者:管理员 点击:
近日,国家信息安全漏洞库(CNNVD)收到关于Samba远程代码执行漏洞(CNNVD-201705-1209)的报送。攻击者使用普通用户权限登录Samba,将恶意链接库文件上传至具有可写权限的共享目录并执行,可利用该漏洞将其用户权限提升至Samba所在服务器的root权限,从而完

 

近日,国家信息安全漏洞库(CNNVD)收到关于Samba远程代码执行漏洞(CNNVD-201705-1209)的报送。攻击者使用普通用户权限登录Samba,将恶意链接库文件上传至具有可写权限的共享目录并执行,可利用该漏洞将其用户权限提升至Samba所在服务器的root权限,从而完全控制服务器。目前,Samba官方已对该漏洞发布修复补丁,同时其利用工具已在互联网上公开并添加至Metasploit模块,请使用该软件的用户及时检查并采取修复措施。国家信息安全漏洞库(CNNVD)对此进行了综合分析,具体情况如下:

一、漏洞简介

Samba是Samba团队开发的一套可使UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做连结的免费软件。该软件支持共享打印机、互相传输资料文件等。

Samba 3.5.0 至4.6.4/4.5.10/4.4.14之间的版本中存在远程代码执行漏洞(CNNVD-201705-1209,CVE-2017-7494)。该漏洞是由于未对is_known_pipename函数中pipename参数的路径符号‘/’进行有效过滤,攻击者使用普通用户权限登录Samba,并上传恶意链接库文件至具有可写权限的共享目录,可利用该漏洞将其用户权限提升至Samba所在服务器的root权限,造成任意代码执行。

该漏洞的具体利用条件有如下三点:

  • 服务器开启了Samba服务,并打开了文件/打印机共享端口445;

  • 配置共享文件目录为可写权限;

  • 攻击者已知或可猜解Samba服务端共享目录的物理路径。

二、漏洞危害

攻击者可利用该漏洞将Samba用户权限提升至Samba所在服务器的root权限,从而完全控制服务器,进一步可导致服务器数据遭到恶意泄露甚至被删除等危害。

根据白帽汇提供的统计结果显示,目前全球使用SMB的Linux服务器约有180万台,其中我国大陆地区约有6.5万台,漏洞潜在影响范围较广。

三、修复措施

目前,Samba官方已针对该漏洞发布修复补丁,请受影响用户及时检查是否受该漏洞影响。

【升级修复】

  • 使用源码安装的Samba用户,可升级至对应的版本4.6.4/4.5.10/4.4.14以消除漏洞影响。补丁链接:

https://www.samba.org/samba/history/samba-4.6.4.html

https://www.samba.org/samba/history/samba-4.5.10.html

https://www.samba.org/samba/history/samba-4.4.14.html

  • 使用二进制分发包(RPM等方式)的用户,可进行yum、apt-get update等安全更新操作;

    【临时缓解】

如用户不方便升级,可采取临时解决方案:

用户可以通过在smb.conf的[global]节点下增加nt pipe support = no 选项,然后重新启动samba服务。

 

本通报由CNNVD技术支撑单位——北京白帽汇科技有限公司、安天实验室、北京知道创宇信息技术有限公司提供支持。

(责任编辑:管理员)
------分隔线----------------------------