總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關(guān)于Samba存在遠程代碼執(zhí)行漏洞的安全公告
安全公告編號:CNTA-2017-0042
近期,國家信息安全漏洞共享平臺(CNVD)收錄了Samba存在遠程代碼執(zhí)行漏洞(CNVD-2017-07432,對應CVE-2017-7494)。綜合利用該漏洞,遠程攻擊者可以利用客戶端將指定庫文件上傳到具有可寫權(quán)限的共享目錄,使服務器加載并執(zhí)行指定的庫文件,可執(zhí)行任意代碼。相關(guān)利用代碼已公開,影響范圍很大。
一、漏洞情況分析
Samba是運行于Linux和UNIX系統(tǒng)上實現(xiàn)SMB協(xié)議的軟件,實現(xiàn)不同計算機之間提供文件及打印機等資源的共享服務。Samba現(xiàn)在已經(jīng)實現(xiàn)Unix和Linux機器與各種Windows網(wǎng)絡(luò)功能(包括Active Directory和Windows Server Domain)進行互操作的方法。
Samba從3.5.0版本開始的幾乎所有版本均存在遠程代碼執(zhí)行漏洞,且該漏洞已存在7年之久。成功利用漏洞需要滿足以下三個條件:
1. 在互聯(lián)網(wǎng)上開啟文件和打印機共享的445端口,可以通過該端口與存在漏洞的主機進行通信。
2. 配置共享文件目錄為可寫權(quán)限。
3. 攻擊者已知或可猜測出對應文件的路徑。
該漏洞主要原因是is_known_pipename函數(shù)中的pipename參數(shù)中存在路徑符號問題,遠程攻擊者通過構(gòu)造一個有’/’ 符號的管道名或路徑名,利用客戶端將指定庫文件上傳到具有可寫權(quán)限的共享目錄加載惡意文件并提權(quán)到samba所在服務器的root權(quán)限,造成任意代碼執(zhí)行。
CNVD對上述漏洞的綜合評級為“高危”。
二、漏洞影響范圍
漏洞影響Samba3.5.0及3.5.0和4.6.4之間的任意版本(不包括4.5.10、4.4.14、4.6.4)。
三、漏洞修復建議
廠商已經(jīng)在4.6.4、4.5.10、4.4.14等版本中修復了該漏洞,請參考如下方式進行升級:
1. 使用源碼安裝的Samba用戶,請盡快下載最新的Samba版本手動更新:
https://download.samba.org/pub/samba/stable/samba-4.6.4.tar.gz?
https://download.samba.org/pub/samba/stable/samba-4.5.10.tar.gz?
https://download.samba.org/pub/samba/stable/samba-4.4.14.tar.gz
2. 使用二進制分發(fā)包(RPM等方式)的用戶立即進行yum,apt-get update等安全更新操作。
臨時解決方案:
無法立即修復漏洞的用戶可以通過在Samba配置文件中smb.conf的[global]節(jié)點下增加添加如下代碼并重啟服務阻止客戶端安全訪問網(wǎng)絡(luò)服務器:
nt?pipe?support?=?no
附:參考鏈接:
https://lists.samba.org/archive/samba-announce/2017/000406.html