Samba是在Linux和UNIX系統上實現SMB協議的一個軟件。2017年5月24日Samba發佈的4.6.4版本修復了一個嚴重的遠程代碼執行漏洞。漏洞編號爲CVE-2017-7494,影響Samba 3.5.0 以後及4.6.4/4.5.10/4.4.14版本。linux
漏洞編號:
CVE-2017-7494安全
漏洞描述:
該漏洞只須要經過一個可寫入的Samba用戶權限就能夠提權到Samba所在服務器的root權限(Samba默認是以root用戶權限執行的)。目前已有攻擊代碼在外流傳,有研究人員已經成功利用攻擊代碼驗證漏洞成功:服務器
攻擊過程:
構造一個有「/」 符號的管道名或路徑名,如 「/home/toor/test.so」
經過SMB的協議主動讓服務器SMB返回該FID
後續直接請求這個FID就進入上面所說的惡意流程3d
漏洞利用條件和方式:
直接遠程利用。blog
漏洞檢測:
檢測在用Samba是否在受影響版本範圍內 。ip
加固建議:get
緩解策略:用戶能夠經過在smb.conf的[global]節點下增長 「nt pipe support = no」 選項,而後從新啓動Samba服務, 以此達到緩解該漏洞的效果。源碼