CVE-2017-7494:Linux Samba named pipe漏洞

描述:

漏洞是因爲代碼中一個管道申請命令的判斷致使的,能夠經過構造特定請求執行上傳的so文件。html

漏洞影響了Samba 3.5.0 以後到4.6.4/4.5.10/4.4.14中間的全部版本。python

測試:

靶機:CentOS6.5 serverlinux

攻擊機:kali 2017.2shell

samba版本:3.5.22 源碼編譯函數

步驟:

配置samba可匿名訪問(須要有讀寫的權限)測試

能夠直接使用metasploiet framework,執行:code

use exploit/linux/samba/is_known_pipename
set rhost ip
exploit

 便可獲取shell。server

原理:

經過官方發佈的補丁來看, source3/rpc_server/srv_pipe.c的is_known_pipename函數對pipename校驗不充分,htm

致使含有’/’路徑符號的pipename可觸發漏洞:blog

更嚴格的話應該是判斷首個字符串是否是'/'來判斷是否須要過濾。

這就能夠經過惡意僞造管道命令,執行上傳的so,反彈shell。

參考:https://bbs.pediy.com/thread-218114.htm

應對方法:

臨時方法:在global下設置nt pipesupport = no

最好是更新samba。

 

更多參考:

http://www.mamicode.com/info-detail-1830651.html

http://www.freebuf.com/news/137110.html

相關文章
相關標籤/搜索