最新動(dòng)態(tài)

CVE-2017-7494:Samba遠(yuǎn)程代碼執(zhí)行漏洞

2018-08-14

CVE-2017-7494:Samba遠(yuǎn)程代碼執(zhí)行漏洞

??????2017年5月24日,著名的文件服務(wù)軟件Samba發(fā)布了4.6.4版本,修復(fù)了一個(gè)存在長達(dá)7年嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)為CVE-2017-7494,漏洞影響了Samba 3.5.0之前的所有版本和4.6.4、4.5.10、4.4.14中間的版本。  

??????為了確保您的服務(wù)器不被入侵而導(dǎo)致數(shù)據(jù)泄露或業(yè)務(wù)中斷,強(qiáng)烈建議您關(guān)注并自查修復(fù)漏洞。

漏洞詳情

漏洞編號(hào):

CVE-2017-7494

漏洞名稱:

Samba遠(yuǎn)程代碼執(zhí)行漏洞

官方評(píng)級(jí):

高危

漏洞描述:

該漏洞需要通過一個(gè)可寫入的Samba用戶權(quán)限就可以提權(quán)到samba所在服務(wù)器的root權(quán)限(samba默認(rèn)是root用戶執(zhí)行的),該漏洞影響了Samba 3.5.0之前所有版本和包括4.6.4/4.5.10/4.4.14中間的版本。

漏洞利用條件和方式:

直接遠(yuǎn)程利用

漏洞影響范圍:

Samba 3.5.0之前所有版本、4.6.4、4.5.10、4.4.14

漏洞檢測(cè):

檢測(cè)在用Samba是否在受影響版本內(nèi)

漏洞修復(fù)建議(或緩解措施):

緩解措施:用戶可以通過在smb.conf的[global]節(jié)點(diǎn)下增加 nt pipe support = no 選項(xiàng),然后重新啟動(dòng)samba服務(wù), 以此避免被利用

根治措施:

使用源碼安裝的Samba用戶,請(qǐng)盡快下載最新的Samba版本手動(dòng)更新;使用二進(jìn)制分發(fā)包(RPM等方式)的用戶立即進(jìn)行yum,apt-get update等安全更新操作。

情報(bào)來源:

https://www.samba.org/samba/security/CVE-2017-7494.html https://www.reddit.com/r/netsec/comments/6d0tfx/samba_cve20177494_remote_code_execution_from_a/