丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給李勤
發(fā)送

0

Samba 漏洞是Linux 版“永恒之藍”?看安全人員怎么說

本文作者: 李勤 2017-05-25 09:39
導語:5月24日Samba發(fā)布了4.6.4版本,中間修復了一個嚴重的遠程代碼執(zhí)行漏洞,漏洞編號CVE-2017-7494。

雷鋒網(wǎng)消息,5月25日,360 技術博客發(fā)布了一則博文稱,5月24日Samba發(fā)布了4.6.4版本,中間修復了一個嚴重的遠程代碼執(zhí)行漏洞,漏洞編號CVE-2017-7494,漏洞影響了Samba 3.5.0 和包括4.6.4/4.5.10/4.4.14中間的版本。360網(wǎng)絡安全中心 和 360信息安全部的Gear Team第一時間對該漏洞進行了分析,確認屬于嚴重漏洞,可以造成遠程代碼執(zhí)行。

Samba是在Linux和UNIX系統(tǒng)上實現(xiàn)SMB協(xié)議的一個軟件,因此,有人稱,這是Linux版“永恒之藍”。這種說法真的準確嗎?

360安全研究人員蔡玉光對雷鋒網(wǎng)表示,應該沒有“永恒之藍”對Windows 系統(tǒng)產(chǎn)生的影響那么大,原因在于,該漏洞需要通過一個可寫入的Samba用戶權限提權到samba所在服務器的root權限,samba默認是root用戶執(zhí)行的。

安全研究人員、“qz安全情報分析”公號主宋申雷在朋友圈稱(雷鋒網(wǎng)已獲宋本人授權發(fā)布):

我想這個“桑巴驚魂”漏洞再精準的一句話描敘是指定一個管道符就能加載本地的so執(zhí)行,所以關鍵攻擊條件是管道符的參數(shù)需要一個本地絕對路徑,一個低權限用戶可以將so寫到自己home目錄構造本地絕對路徑,或者將so傳到可寫共享目錄猜出來絕對路徑。ps:有誤各位再指正,除非這里支持遠程unc路徑,那就變得和windows上的遠程dll劫持一樣,就是不知道Linux上有木有這個遠程lib加載特性。

Samba 漏洞是Linux 版“永恒之藍”?看安全人員怎么說

安全研究人員余弦在轉(zhuǎn)發(fā)了360對“桑巴”的分析技術文章與漏洞來源文章后,評論認為:“暫時不清楚 SAMBA 這個利用上是否不復雜。又是 SMB,又是 445 端口的遠程利用,不過這次影響的是 Linux/Unix,NAS 設備可能是重災區(qū)。無論利用是復雜還是不復雜,Linux/Unix 的用戶打補丁吧。”(雷鋒網(wǎng)已獲余弦授權。)

在360的技術博文中,也有相關建議:建議使用受影響版本的用戶立即通過以下方式來進行安全更新操作:使用源碼安裝的Samba用戶,請盡快下載最新的Samba版本手動更新;使用二進制分發(fā)包(RPM等方式)的用戶立即進行yum,apt-get update等安全更新操作;緩解策略:用戶可以通過在smb.conf的[global]節(jié)點下增加 nt pipe support = no 選項,然后重新啟動samba服務, 以此達到緩解該漏洞的效果。

附:

漏洞來源:https://www.samba.org/samba/security/CVE-2017-7494.html

360 的分析:http://blogs.#/blog/samba遠程代碼執(zhí)行漏洞cve-2017-7494分析/

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關文章

編輯、作者

跟蹤互聯(lián)網(wǎng)安全、黑客、極客。微信:qinqin0511。
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說