CVE-2017-7494:Linux Samba named pipe漏洞
描述:
漏洞是由于代码中一个管道申请命令的判断导致的,可以通过构造特定请求执行上传的so文件。
漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。
测试:
靶机:CentOS6.5 server
攻击机:kali 2017.2
samba版本:3.5.22 源码编译
步骤:
配置samba可匿名访问(需要有读写的权限)
可以直接使用metasploiet framework,执行:
use exploit/linux/samba/is_known_pipename set rhost ip exploit
即可获取shell。
原理:
通过官方发布的补丁来看, source3/rpc_server/srv_pipe.c的is_known_pipename函数对pipename校验不充分,
导致含有’/’路径符号的pipename可触发漏洞:
更严格的话应该是判断首个字符串是不是'/'来判断是否需要过滤。
这就可以通过恶意伪造管道命令,执行上传的so,反弹shell。
参考:https://bbs.pediy.com/thread-218114.htm
应对方法:
临时方法:在global下设置nt pipesupport = no
最好是更新samba。
更多参考:
【本文章出自博客园willaty,转载请注明作者出处,误差欢迎指出~】