【漏洞预警】CNNVD关于Samba漏洞情况的通报

admin 2022-10-09 21:57:05 CNNVD预警 来源:ZONE.CI 全球网 0 阅读模式

       近日,国家信息安全漏洞库(CNNVD)收到关于Samba远程代码执行漏洞(CNNVD-201705-1209)的报送。攻击者使用普通用户权限登录Samba,将恶意链接库文件上传至具有可写权限的共享目录并执行,可利用该漏洞将其用户权限提升至Samba所在服务器的root权限,从而完全控制服务器。目前,Samba官方已对该漏洞发布修复补丁,同时其利用工具已在互联网上公开并添加至Metasploit模块,请使用该软件的用户及时检查并采取修复措施。国家信息安全漏洞库(CNNVD)对此进行了综合分析,具体情况如下:

一、 漏洞简介

       Samba是Samba团队开发的一套可使UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做连结的免费软件。该软件支持共享打印机、互相传输资料文件等。

       Samba 3.5.0 至4.6.4/4.5.10/4.4.14之间的版本中存在远程代码执行漏洞(CNNVD-201705-1209,CVE-2017-7494)。该漏洞是由于未对is_known_pipename函数中pipename参数的路径符号‘/’进行有效过滤,攻击者使用普通用户权限登录Samba,并上传恶意链接库文件至具有可写权限的共享目录,可利用该漏洞将其用户权限提升至Samba所在服务器的root权限,造成任意代码执行。

       该漏洞的具体利用条件有如下三点:

       服务器开启了Samba服务,并打开了文件/打印机共享端口445;

       配置共享文件目录为可写权限;

       攻击者已知或可猜解Samba服务端共享目录的物理路径。

二、 漏洞危害

       攻击者可利用该漏洞将Samba用户权限提升至Samba所在服务器的root权限,从而完全控制服务器,进一步可导致服务器数据遭到恶意泄露甚至被删除等危害。

       根据白帽汇提供的统计结果显示,目前全球使用SMB的Linux服务器约有180万台,其中我国大陆地区约有6.5万台,漏洞潜在影响范围较广。

三、 修复措施

       目前,Samba官方已针对该漏洞发布修复补丁,请受影响用户及时检查是否受该漏洞影响。

       【升级修复】

       使用源码安装的Samba用户,可升级至对应的版本4.6.4/4.5.10/4.4.14以消除漏洞影响。补丁链接:

       https://www.samba.org/samba/history/samba-4.6.4.HTML

       https://www.samba.org/samba/history/samba-4.5.10.HTML

       https://www.samba.org/samba/history/samba-4.4.14.HTML

       使用二进制分发包(RPM等方式)的用户,可进行yum、apt-get update等安全更新操作;

       【临时缓解】

       如用户不方便升级,可采取临时解决方案:

       用户可以通过在smb.conf的[global]节点下增加nt pipe support = no 选项,然后重新启动samba服务。

       本通报由CNNVD技术支撑单位——北京白帽汇科技有限公司、安天实验室、北京知道创宇信息技术有限公司提供支持。

       CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

       联系方式: [email protected]

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0