返回

7年前的Samba漏洞让黑客可以远程访问数千台Linux PC

发布时间:2022-08-20 15:52:26 319
# 服务器# 漏洞# 研究# 数据# 勒索
samba-remote-code-exploit
Samba网络软件这可能会让远程攻击者控制受影响的Linux和Unix机器。

Samba是一种开源软件(SMB网络协议的重新实现),在当今大多数可用的操作系统上运行,包括Windows、Linux、UNIX、IBM System 390和OpenVMS。

Samba允许GNU/Linux或Mac OS X等非Windows操作系统与Windows操作系统共享网络共享文件夹、文件和打印机。
 
新发现的远程代码执行漏洞(CVE-2017-7494)影响到2010年3月1日发布的Samba 3.5.0版本以外的所有版本。
Samba在周三发布的一份公告中写道:“从3.5.0开始的所有Samba版本都容易受到远程代码执行漏洞的攻击,从而允许恶意客户端将共享库上载到可写共享,然后导致服务器加载并执行它”。

Linux版本的永恒蓝色漏洞?

samba-remote-exploit-shodan
根据Shodan计算机搜索引擎的数据,超过48.5万台支持Samba的计算机在互联网上暴露了445端口,根据Rapid7的研究人员,超过10.4万个暴露在互联网上的端点似乎运行着易受攻击的Samba版本,其中9.2万台运行着不受支持的Samba版本。

由于Samba是在Linux和UNIX系统上实现的SMB协议,因此一些专家称它是WannaCry勒索软件使用的“永恒蓝的Linux版本”。

或者我应该说桑巴克里?

考虑到易受攻击系统的数量和利用该漏洞的容易程度,Samba漏洞可能会被大规模利用,并具有可工作的功能。
 
带有网络连接存储(NAS)设备的家庭网络也可能容易受到此漏洞的攻击。

漏洞代码发布!(额外奖励:Metasploit模块)

metasploit-samba
该漏洞实际上存在于Samba处理共享库的方式中。远程攻击者可以使用此Samba任意模块加载漏洞(POC代码)将共享库上载到可写共享,然后导致服务器加载并执行恶意代码。

该漏洞极易被利用。在受影响的系统上执行恶意代码只需要一行代码。
易于理解的创建管道(“/path/to/target.so”)
然而,Samba漏洞已被移植到渗透测试框架Metasploit,使研究人员和黑客能够轻松利用该漏洞。

补丁和缓解措施

Samba的维护者已经在他们的新版本中解决了这个问题Samba版本4.6.4/4.5.10/4.4.14,并敦促那些使用易受攻击的Samba版本的用户尽快安装补丁。

但是,如果不能立即升级到最新版本的Samba,可以通过向Samba配置文件smb添加以下行来解决该漏洞形态:
nt管道支架=否
添加后,重新启动网络的SMB守护程序(smbd),即可完成。此更改将阻止客户端完全访问某些网络计算机,并禁用已连接Windows系统的某些预期功能。

虽然包括Red Hat和Ubuntu在内的Linux发行商已经为其用户发布了修补版本,但更大的风险是NAS设备消费者可能无法尽快更新。

Cisco的Craig Williams表示,考虑到大多数NAS设备运行Samba并拥有非常宝贵的数据,该漏洞“有可能成为第一个大规模Linux勒索软件蠕虫”

更新:Samba维护人员还为Samba的旧版本和不受支持的版本提供了补丁。

与此同时,Netgear发布了CVE-2017-7494的安全建议,称其大量路由器和NAS产品型号受到该漏洞的影响,因为它们使用Samba 3.5.0或更高版本。

然而,该公司目前只为运行OS 6的ReadyNAS产品发布了固件修复程序。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线