天天看點

Samba遠端指令執行漏洞複現

Linux版永恒之藍

Samba遠端指令執行漏洞複現

編号CVE-2017-7494。

Samba允許連接配接一個遠端的命名管道,在連接配接前會調用​<code>​is_known_pipename()​</code>​函數驗證管道名稱是否合法。

在​<code>​is_known_pipename()​</code>​函數中,沒有檢查管道名稱中的特殊字元,加載了使用該名稱的動态連結庫。攻擊者可以藉此構造惡意的動态連結庫檔案,執行任意代碼。

利用條件為:

目标打開了檔案/列印機共享端口445,可以公網通路;

共享檔案有寫入權限;

攻擊方需了解或猜解Samba服務端共享目錄的實體路徑。

影響版本:Samba 3.5.0之後到4.6.4/4.5.10/4.4.14的中間所有版本。

官方在2017年5月24日釋出Samba 4.6.4版本修複了這個漏洞,可以在​​Samba 4.6.4 - Release Notes​​看到釋出資訊,下載下傳更新檔說明。

Samba遠端指令執行漏洞複現
Samba遠端指令執行漏洞複現

可以看到新增了對​<code>​/​</code>​的過濾。

由于鏡像采用了端口映射,445變成了實體機的15361。

猜測的絕對路徑:

Samba遠端指令執行漏洞複現

這個洞就是SambaCry,藏匿了七年之久才被公開。同年還發生了WannaCry,連同各式各樣的網絡安全事件,将2017年标注為“網絡安全元年”。

Metasploit創始人H.D. Moore在漏洞公布的第二天就釋出了EXP:

Samba遠端指令執行漏洞複現