CVE-2017-7494:Linux Samba named pipe漏洞

描述:

漏洞是由于代码中一个管道申请命令的判断导致的,可以通过构造特定请求执行上传的so文件。

漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。

测试:

靶机:CentOS6.5 server

攻击机:kali 2017.2

samba版本:3.5.22 源码编译

步骤:

配置samba可匿名访问(需要有读写的权限)

可以直接使用metasploiet framework,执行:

use exploit/linux/samba/is_known_pipename
set rhost ip
exploit

 即可获取shell。

原理:

通过官方发布的补丁来看, source3/rpc_server/srv_pipe.c的is_known_pipename函数对pipename校验不充分,

导致含有’/’路径符号的pipename可触发漏洞:

更严格的话应该是判断首个字符串是不是'/'来判断是否需要过滤。

这就可以通过恶意伪造管道命令,执行上传的so,反弹shell。

参考:https://bbs.pediy.com/thread-218114.htm

应对方法:

临时方法:在global下设置nt pipesupport = no

最好是更新samba。

 

更多参考:

http://www.mamicode.com/info-detail-1830651.html

http://www.freebuf.com/news/137110.html

posted on 2018-01-12 10:44  willaty  阅读(825)  评论(0编辑  收藏  举报

导航