【漏洞预警】CNNVD关于Samba漏洞情况的通报
发布时间:2017/6/5 15:37:55

近日,国家信息安全漏洞库(CNNVD)收到关于Samba远程代码执行漏洞(CNNVD-201705-1209)的报送。攻击者使用普通用户权限登录Samba,将恶意链接库文件上传至具有可写权限的共享目录并执行,可利用该漏洞将其用户权限提升至Samba所在服务器的root权限,从而完全控制服务器。目前,Samba官方已对该漏洞发布修复补丁,同时其利用工具已在互联网上公开并添加至Metasploit模块,请使用该软件的用户及时检查并采取修复措施。国家信息安全漏洞库(CNNVD)对此进行了综合分析,具体情况如下:
        漏洞简介
        Samba是Samba团队开发的一套可使UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做连结的免费软件。该软件支持共享打印机、互相传输资料文件等。
        Samba 3.5.0 至4.6.4/4.5.10/4.4.14之间的版本中存在远程代码执行漏洞(CNNVD-201705-1209,CVE-2017-7494)。该漏洞是由于未对is_known_pipename函数中pipename参数的路径符号‘/’进行有效过滤,攻击者使用普通用户权限登录Samba,并上传恶意链接库文件至具有可写权限的共享目录,可利用该漏洞将其用户权限提升至Samba所在服务器的root权限,造成任意代码执行。
        该漏洞的具体利用条件有如下三点:
        服务器开启了Samba服务,并打开了文件/打印机共享端口445;
        配置共享文件目录为可写权限;
        攻击者已知或可猜解Samba服务端共享目录的物理路径。
        漏洞危害
        攻击者可利用该漏洞将Samba用户权限提升至Samba所在服务器的root权限,从而完全控制服务器,进一步可导致服务器数据遭到恶意泄露甚至被删除等危害。
        根据白帽汇提供的统计结果显示,目前全球使用SMB的Linux服务器约有180万台,其中我国大陆地区约有6.5万台,漏洞  潜在影响范围较广。
        修复措施
        目前,Samba官方已针对该漏洞发布修复补丁,请受影响用户及时检查是否受该漏洞影响。
       【升级修复】
        使用源码安装的Samba用户,可升级至对应的版本4.6.4/4.5.10/4.4.14以消除漏洞影响。补丁链接: 
        https://www.samba.org/samba/history/samba-4.6.4.html
        https://www.samba.org/samba/history/samba-4.5.10.html
        https://www.samba.org/samba/history/samba-4.4.14.html  
        使用二进制分发包(RPM等方式)的用户,可进行yum、apt-get update等安全更新操作;
       【临时缓解】
        如用户不方便升级,可采取临时解决方案:
        用户可以通过在smb.conf的[global]节点下增加nt pipe support = no 选项,然后重新启动samba服务。

版权所有:沧州网监
地址:沧州市公安局  建议在1440x900分辨率下浏览