双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

關(guān)于Samba存在遠程代碼執(zhí)行漏洞的安全公告

2017-05-25 17:02:03

安全公告編號:CNTA-2017-0042

近期,國家信息安全漏洞共享平臺(CNVD)收錄了Samba存在遠程代碼執(zhí)行漏洞(CNVD-2017-07432,對應CVE-2017-7494)。綜合利用該漏洞,遠程攻擊者可以利用客戶端將指定庫文件上傳到具有可寫權(quán)限的共享目錄,使服務器加載并執(zhí)行指定的庫文件,可執(zhí)行任意代碼。相關(guān)利用代碼已公開,影響范圍很大。

一、漏洞情況分析

Samba是運行于Linux和UNIX系統(tǒng)上實現(xiàn)SMB協(xié)議的軟件,實現(xiàn)不同計算機之間提供文件及打印機等資源的共享服務。Samba現(xiàn)在已經(jīng)實現(xiàn)Unix和Linux機器與各種Windows網(wǎng)絡(luò)功能(包括Active Directory和Windows Server Domain)進行互操作的方法。

Samba從3.5.0版本開始的幾乎所有版本均存在遠程代碼執(zhí)行漏洞,且該漏洞已存在7年之久。成功利用漏洞需要滿足以下三個條件:

1. 在互聯(lián)網(wǎng)上開啟文件和打印機共享的445端口,可以通過該端口與存在漏洞的主機進行通信。

2. 配置共享文件目錄為可寫權(quán)限。

3. 攻擊者已知或可猜測出對應文件的路徑。

該漏洞主要原因是is_known_pipename函數(shù)中的pipename參數(shù)中存在路徑符號問題,遠程攻擊者通過構(gòu)造一個有’/’ 符號的管道名或路徑名,利用客戶端將指定庫文件上傳到具有可寫權(quán)限的共享目錄加載惡意文件并提權(quán)到samba所在服務器的root權(quán)限,造成任意代碼執(zhí)行。

CNVD對上述漏洞的綜合評級為“高危”。

二、漏洞影響范圍

漏洞影響Samba3.5.0及3.5.0和4.6.4之間的任意版本(不包括4.5.10、4.4.14、4.6.4)。

三、漏洞修復建議

廠商已經(jīng)在4.6.4、4.5.10、4.4.14等版本中修復了該漏洞,請參考如下方式進行升級:

1. 使用源碼安裝的Samba用戶,請盡快下載最新的Samba版本手動更新:

https://download.samba.org/pub/samba/stable/samba-4.6.4.tar.gz?

https://download.samba.org/pub/samba/stable/samba-4.5.10.tar.gz?

https://download.samba.org/pub/samba/stable/samba-4.4.14.tar.gz

2. 使用二進制分發(fā)包(RPM等方式)的用戶立即進行yum,apt-get update等安全更新操作。

臨時解決方案:

無法立即修復漏洞的用戶可以通過在Samba配置文件中smb.conf的[global]節(jié)點下增加添加如下代碼并重啟服務阻止客戶端安全訪問網(wǎng)絡(luò)服務器:

nt?pipe?support?=?no


附:參考鏈接:

https://lists.samba.org/archive/samba-announce/2017/000406.html

http://www.cnvd.org.cn/flaw/show/CNVD-2017-07432