CVE-2017-7494:Samba远程代码执行漏洞
2017年5月24日,著名的文件服务软件Samba发布了4.6.4版本,修复了一个存在长达7年严重的远程代码执行漏洞,漏洞编号为CVE-2017-7494,漏洞影响了Samba 3.5.0之前的所有版本和4.6.4、4.5.10、4.4.14中间的版本。
为了确保您的服务器不被入侵而导致数据泄露或业务中断,强烈建议您关注并自查修复漏洞。
漏洞详情
漏洞编号:
CVE-2017-7494
漏洞名称:
Samba远程代码执行漏洞
官方评级:
高危
漏洞描述:
该漏洞需要通过一个可写入的Samba用户权限就可以提权到samba所在服务器的root权限(samba默认是root用户执行的),该漏洞影响了Samba 3.5.0之前所有版本和包括4.6.4/4.5.10/4.4.14中间的版本。
漏洞利用条件和方式:
直接远程利用
漏洞影响范围:
Samba 3.5.0之前所有版本、4.6.4、4.5.10、4.4.14
漏洞检测:
检测在用Samba是否在受影响版本内
漏洞修复建议(或缓解措施):
缓解措施:用户可以通过在smb.conf的[global]节点下增加 nt pipe support = no 选项,然后重新启动samba服务, 以此避免被利用
根治措施:
使用源码安装的Samba用户,请尽快下载最新的Samba版本手动更新;使用二进制分发包(RPM等方式)的用户立即进行yum,apt-get update等安全更新操作。
情报来源:
https://www.samba.org/samba/security/CVE-2017-7494.html https://www.reddit.com/r/netsec/comments/6d0tfx/samba_cve20177494_remote_code_execution_from_a/