Samba远程代码执行漏洞复现-CVE-2017-7494

一、概述
Samba是在Linux和UNIX系统上实现SMB协议的一个软件。2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。

二、漏洞影响版本
Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。

三、漏洞利用条件
1、服务器打开了文件/打印机共享端口445
2、共享文件拥有访问以及写入权限
3、攻击者知道共享的目录路径
该漏洞只需要通过一个可写入的Samba用户权限就可以提权到samba所在服务器的root权限(samba默认是root用户执行的)。

四、漏洞原理
Samba 允许连接一个远程的命名管道,并且在连接前会调用 is_known_pipename() 函数验证管道名称是否合法。在 is_known_pipename() 函数中,pipename并没有检查管道名称中的部分特殊字符,加载了使用该名称的动态链接库。导致攻击者可以构造一个恶意的动态链接库文件,执行任意代码。
在这里插入图片描述
(图片来源于网络)分析patch,我们可以构造一个有/符号的管道名或路径名,如/home/exchange/evil.so对于存在漏洞的版本,就会代入smb_probe_module中,从而可以加载攻击者上传并执行dll或者so文件。

五、环境搭建
1、在线靶场http://vulfocus.fofa.so
2、本地环境搭建,使用vulfocus靶场一键启动搭建本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值