總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于Samba存在遠(yuǎn)程代碼執(zhí)行漏洞的安全公告
安全公告編號(hào):CNTA-2017-0042
近期,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了Samba存在遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2017-07432,對(duì)應(yīng)CVE-2017-7494)。綜合利用該漏洞,遠(yuǎn)程攻擊者可以利用客戶端將指定庫文件上傳到具有可寫權(quán)限的共享目錄,使服務(wù)器加載并執(zhí)行指定的庫文件,可執(zhí)行任意代碼。相關(guān)利用代碼已公開,影響范圍很大。
一、漏洞情況分析
Samba是運(yùn)行于Linux和UNIX系統(tǒng)上實(shí)現(xiàn)SMB協(xié)議的軟件,實(shí)現(xiàn)不同計(jì)算機(jī)之間提供文件及打印機(jī)等資源的共享服務(wù)。Samba現(xiàn)在已經(jīng)實(shí)現(xiàn)Unix和Linux機(jī)器與各種Windows網(wǎng)絡(luò)功能(包括Active Directory和Windows Server Domain)進(jìn)行互操作的方法。
Samba從3.5.0版本開始的幾乎所有版本均存在遠(yuǎn)程代碼執(zhí)行漏洞,且該漏洞已存在7年之久。成功利用漏洞需要滿足以下三個(gè)條件:
1. 在互聯(lián)網(wǎng)上開啟文件和打印機(jī)共享的445端口,可以通過該端口與存在漏洞的主機(jī)進(jìn)行通信。
2. 配置共享文件目錄為可寫權(quán)限。
3. 攻擊者已知或可猜測(cè)出對(duì)應(yīng)文件的路徑。
該漏洞主要原因是is_known_pipename函數(shù)中的pipename參數(shù)中存在路徑符號(hào)問題,遠(yuǎn)程攻擊者通過構(gòu)造一個(gè)有’/’ 符號(hào)的管道名或路徑名,利用客戶端將指定庫文件上傳到具有可寫權(quán)限的共享目錄加載惡意文件并提權(quán)到samba所在服務(wù)器的root權(quán)限,造成任意代碼執(zhí)行。
CNVD對(duì)上述漏洞的綜合評(píng)級(jí)為“高危”。
二、漏洞影響范圍
漏洞影響Samba3.5.0及3.5.0和4.6.4之間的任意版本(不包括4.5.10、4.4.14、4.6.4)。
三、漏洞修復(fù)建議
廠商已經(jīng)在4.6.4、4.5.10、4.4.14等版本中修復(fù)了該漏洞,請(qǐng)參考如下方式進(jìn)行升級(jí):
1. 使用源碼安裝的Samba用戶,請(qǐng)盡快下載最新的Samba版本手動(dòng)更新:
https://download.samba.org/pub/samba/stable/samba-4.6.4.tar.gz?
https://download.samba.org/pub/samba/stable/samba-4.5.10.tar.gz?
https://download.samba.org/pub/samba/stable/samba-4.4.14.tar.gz
2. 使用二進(jìn)制分發(fā)包(RPM等方式)的用戶立即進(jìn)行yum,apt-get update等安全更新操作。
臨時(shí)解決方案:
無法立即修復(fù)漏洞的用戶可以通過在Samba配置文件中smb.conf的[global]節(jié)點(diǎn)下增加添加如下代碼并重啟服務(wù)阻止客戶端安全訪問網(wǎng)絡(luò)服務(wù)器:
nt?pipe?support?=?no
附:參考鏈接:
https://lists.samba.org/archive/samba-announce/2017/000406.html