Samba 漏洞是Linux 版“永恒之藍(lán)”?看安全人員怎么說

責(zé)任編輯:editor007

作者:李勤

2017-05-25 21:28:34

摘自:雷鋒網(wǎng)

Samba是在Linux和UNIX系統(tǒng)上實(shí)現(xiàn)SMB協(xié)議的一個(gè)軟件,因此,有人稱,這是Linux版“永恒之藍(lán)”。安全研究人員余弦在轉(zhuǎn)發(fā)了360對(duì)“桑巴”的分析技術(shù)文章與漏洞來源文章后,評(píng)論認(rèn)為:“暫時(shí)不清楚 SAMBA 這個(gè)利用上是否不復(fù)雜。

Samba是在Linux和UNIX系統(tǒng)上實(shí)現(xiàn)SMB協(xié)議的一個(gè)軟件,因此,有人稱,這是Linux版“永恒之藍(lán)”。這種說法真的準(zhǔn)確嗎?

360安全研究人員蔡玉光對(duì)雷鋒網(wǎng)表示,應(yīng)該沒有“永恒之藍(lán)”對(duì)Windows 系統(tǒng)產(chǎn)生的影響那么大,原因在于,該漏洞需要通過一個(gè)可寫入的Samba用戶權(quán)限提權(quán)到samba所在服務(wù)器的root權(quán)限,samba默認(rèn)是root用戶執(zhí)行的。

安全研究人員、“qz安全情報(bào)分析”公號(hào)主宋申雷在朋友圈稱(雷鋒網(wǎng)已獲宋本人授權(quán)發(fā)布):

我想這個(gè)“桑巴驚魂”漏洞再精準(zhǔn)的一句話描敘是指定一個(gè)管道符就能加載本地的so執(zhí)行,所以關(guān)鍵攻擊條件是管道符的參數(shù)需要一個(gè)本地絕對(duì)路徑,一個(gè)低權(quán)限用戶可以將so寫到自己home目錄構(gòu)造本地絕對(duì)路徑,或者將so傳到可寫共享目錄猜出來絕對(duì)路徑。ps:有誤各位再指正,除非這里支持遠(yuǎn)程unc路徑,那就變得和windows上的遠(yuǎn)程dll劫持一樣,就是不知道Linux上有木有這個(gè)遠(yuǎn)程lib加載特性。

Samba 漏洞是Linux 版“永恒之藍(lán)”?看安全人員怎么說

安全研究人員余弦在轉(zhuǎn)發(fā)了360對(duì)“桑巴”的分析技術(shù)文章與漏洞來源文章后,評(píng)論認(rèn)為:“暫時(shí)不清楚 SAMBA 這個(gè)利用上是否不復(fù)雜。又是 SMB,又是 445 端口的遠(yuǎn)程利用,不過這次影響的是 Linux/Unix,NAS 設(shè)備可能是重災(zāi)區(qū)。無論利用是復(fù)雜還是不復(fù)雜,Linux/Unix 的用戶打補(bǔ)丁吧。”(雷鋒網(wǎng)(公眾號(hào):雷鋒網(wǎng))已獲余弦授權(quán)。)

在360的技術(shù)博文中,也有相關(guān)建議:建議使用受影響版本的用戶立即通過以下方式來進(jìn)行安全更新操作:使用源碼安裝的Samba用戶,請(qǐng)盡快下載最新的Samba版本手動(dòng)更新;使用二進(jìn)制分發(fā)包(RPM等方式)的用戶立即進(jìn)行yum,apt-get update等安全更新操作;緩解策略:用戶可以通過在smb.conf的[global]節(jié)點(diǎn)下增加 nt pipe support = no 選項(xiàng),然后重新啟動(dòng)samba服務(wù), 以此達(dá)到緩解該漏洞的效果。

附:

漏洞來源:https://www.samba.org/samba/security/CVE-2017-7494.html

360 的分析:http://blogs.#/blog/samba遠(yuǎn)程代碼執(zhí)行漏洞cve-2017-7494分析/

雷鋒網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)