
最新動(dòng)態(tài)
CVE-2017-7494:Samba遠(yuǎn)程代碼執(zhí)行漏洞
2018-08-14CVE-2017-7494:Samba遠(yuǎn)程代碼執(zhí)行漏洞
??????2017年5月24日,著名的文件服務(wù)軟件Samba發(fā)布了4.6.4版本,修復(fù)了一個(gè)存在長達(dá)7年嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)為CVE-2017-7494,漏洞影響了Samba 3.5.0之前的所有版本和4.6.4、4.5.10、4.4.14中間的版本。
??????為了確保您的服務(wù)器不被入侵而導(dǎo)致數(shù)據(jù)泄露或業(yè)務(wù)中斷,強(qiáng)烈建議您關(guān)注并自查修復(fù)漏洞。
漏洞詳情
漏洞編號(hào):
CVE-2017-7494
漏洞名稱:
Samba遠(yuǎn)程代碼執(zhí)行漏洞
官方評(píng)級(jí):
高危
漏洞描述:
該漏洞需要通過一個(gè)可寫入的Samba用戶權(quán)限就可以提權(quán)到samba所在服務(wù)器的root權(quán)限(samba默認(rèn)是root用戶執(zhí)行的),該漏洞影響了Samba 3.5.0之前所有版本和包括4.6.4/4.5.10/4.4.14中間的版本。
漏洞利用條件和方式:
直接遠(yuǎn)程利用
漏洞影響范圍:
Samba 3.5.0之前所有版本、4.6.4、4.5.10、4.4.14
漏洞檢測(cè):
檢測(cè)在用Samba是否在受影響版本內(nèi)
漏洞修復(fù)建議(或緩解措施):
緩解措施:用戶可以通過在smb.conf的[global]節(jié)點(diǎn)下增加 nt pipe support = no 選項(xiàng),然后重新啟動(dòng)samba服務(wù), 以此避免被利用
根治措施:
使用源碼安裝的Samba用戶,請(qǐng)盡快下載最新的Samba版本手動(dòng)更新;使用二進(jìn)制分發(fā)包(RPM等方式)的用戶立即進(jìn)行yum,apt-get update等安全更新操作。
情報(bào)來源:
https://www.samba.org/samba/security/CVE-2017-7494.html https://www.reddit.com/r/netsec/comments/6d0tfx/samba_cve20177494_remote_code_execution_from_a/