六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry區分報告

[摘要]傳送門【國際資訊】CVE-2017-7494:linux版“永恒之藍”遠程代碼執行漏洞預警【高危預警】Samba遠程代碼執行漏洞(CVE-2017-7494)...

傳送門

【國際資訊】CVE-2017-7494:linux版“永恒之藍”遠程代碼執行漏洞預警

【高危預警】Samba遠程代碼執行漏洞(CVE-2017-7494)分析

 

0x01 引子

2017年5月24日Samba官方發布了安全公告, 新發布的Samba 4.6.4修復了一個嚴重的代碼執行漏洞(CVE-2017-7494), 該漏洞影響了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中間的所有版本。 在rpc_server/srv_pipe.c中的存在一個驗證BUG, 攻擊者可以利用客戶端上傳惡意動態庫文件到具有可寫權限的共享目錄中, 之后發出請求, 使服務器加載Samba運行目錄以外的非法模塊, 導致惡意代碼執行。

Samba, 是種用來讓UNIX系列的操作系統與微軟windows操作系統的SMB/CIFS網絡協議做鏈接的自由軟件。 很多企業或個人的 NAS(Network Attached Storage), 路由器和其他IOT設備存儲解決方案會選擇開源軟件Samba提供數據訪問服務。 IPC$(Internet Process Connection) 是共享 “命名管道” 的資源, 能使用戶匿名訪問Samba服務器的共享資源。

 

0x02 漏洞影響分析

基于360天眼實驗室全網掃描的數據顯示, 目前中國大陸及港澳臺開放445端口的IP數為18883個, 其中Samba服務共4433個, 而Samba版本落在漏洞版本區間的IP數為3765個, 占到了Samba服務的85%!臺灣、香港分別為1767、1853個, 其余各省分布如下圖所示。

Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告【漏洞分析】Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告

 

0x03 漏洞驗證及分析

環境準備:

Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告【漏洞分析】Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告

 

使用Metasploit公開的exploits模塊(is_known_pipename)進行測試。 下載地址:https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/samba/is_known_pipename.rb

攻擊過程:

1. 向具有寫權限的Samba服務器共享目錄中上傳惡意動態庫, 這里命名為evil.so;

2. 攻擊者暴力猜解共享目錄的絕對路徑, 同時以IPC$(命名管道)資源的方式請求步驟1上傳的惡意動態庫, 使文件名變為服務器上的絕對路徑” /path/to/evil.so”;

3. 服務器端誤將文件資源 ” /path/to/evil.so” 當作IPC$(命名管道)資源加載運行, 漏洞觸發。

1)上傳惡意動態庫文件到服務器共享目錄public

Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告【漏洞分析】Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告

 

第51個包Write AndX Request寫操作請求數據, 如下所示:

SMB(ServerMessageBlockProtocol) SMBHeader ServerComponent:SMB [Responsein:52] SMBCommand:WriteAndX(0x2f) ErrorClass:Success(0x00) … TreeID:51295(\\192.168.119.155\public)#訪問靶機共享文件路徑TreeID ProcessID:51988 UserID:62509 MultiplexID:27235 WriteAndXRequest(0x2f) WordCount(WCT):14 AndXCommand:Nofurthercommands(0xff) Reserved:00 AndXOffset:0 FID:0xef37(\rDfDKbgV.so)#惡意動態庫文件FID … [FileRWLength:476]#寫入文件大小 ByteCount(BCC):476 Data(476bytes)#上傳二進制數據 Data:7f454c4602010100000000000000000003003e0001000000... [Length:476]

2)以命名管道方式請求惡意動態庫

Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告【漏洞分析】Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告

 

第59個包NT Create AndX Request 請求命名管道資源數據, 如下所示:

SMB(ServerMessageBlockProtocol) SMBHeader ServerComponent:SMB SMBCommand:NTCreateAndX(0xa2) … TreeID:19967(\\192.168.119.155\IPC$)#這里使用命名管道方式很重要 ProcessID:51988 UserID:62509 MultiplexID:27235 NTCreateAndXRequest(0xa2) WordCount(WCT):24 AndXCommand:Nofurthercommands(0xff) Reserved:00 AndXOffset:0 Reserved:00 FileNameLen:23 CreateFlags:0x00000016 RootFID:0x00000000 … ByteCount(BCC):24 FileName:/home/samba/rDfDKbgV.so#管道名稱即為前面上傳文件的絕對路徑

3)服務器加載惡意動態庫

Smbd服務進程詳細調用鏈, 如下如所示:

Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告【漏洞分析】Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告

 

Samba漏洞關鍵源代碼位置, 如下如所示:

Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告【漏洞分析】Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告

 

由于沒有對pipename的值做判斷, smb_probe_module函數調用執行在共享目錄下上傳so的文件, 進而導致惡意代碼執行漏洞。

Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告【漏洞分析】Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告

 

Metaspoit中提供在SMB_SHARE_BASE的列表用于猜解, 共享目錄的絕對路徑。 筆者直接設置可正確的Samba共享目錄絕對路徑, 可以確保一次通過。

 

0x04 檢測漏洞是否存在

1) 本地檢測:本地檢查Samba版本是否屬于 4.4.14、 4.5.10、4.6.4 及以后的版本。

2) 遠程檢測:使用nmap --script=smb-os-discovery -p 445 192.168.1.122/24命令掃描網絡中Samba版本。

 

0x05 漏洞修復

1. Samba 官方已經提供了新版本來修復上述漏洞, 請受影響的用戶盡快升級到新版本。 使用源碼安裝的 Samba 用戶, 請盡快下載最新的 Samba 版本手動更新;使用二進制分發包(RPM 等方式)的用戶立即進行 yum, apt-get update 等安全更新操作。

下載鏈接如下:

https://download.samba.org/pub/samba/stable/samba-4.6.4.tar.gz https://download.samba.org/pub/samba/stable/samba-4.5.10.tar.gz https://download.samba.org/pub/samba/stable/samba-4.4.14.tar.gz

2. 緩解措施:通過在 smb.conf 的[global]節點下增加 nt pipe support = no選項, 然后重新啟動Samba 服務, 以此達到緩解針對該漏洞攻擊的效果。  

 

0x06 FAQ

1)很多童鞋在ubuntu16.04或者centos6.8上沒有驗證成功, 是so不對?metasploit版本不對?還是靶機環境不對?

答:

a) kali上的metasploit保證最新, 然后只需下載對應的is_known_pipename.rb模塊, 放入/usr/share/metasploit-framework/modules/exploits/linux/samba/目錄即可;

b) 使用metasploit自帶的payload生成模塊即可, 默認為reverse TCP;

c) 本次測試靶機的smb.conf設置如下:

[public] path=/home/samba public=yes writable=yes browseable=yes guestok=yes readlist=nobody writelist=nobody

能觸發漏洞的配置文件版本很多, writable = yes是必需的, global里有個security設置, 刪除后默認是匿名訪問。

d) 本次測試共享目錄/home/samba的權限為777;

e) 重點:2017年5月24日以后使用apt或者yum安裝的smb服務基本都是打過補丁的, 所以不可能利用成功。

2)如何在ubuntu下查看Samba的完整版本?

a) apt install apt-show-versions

b) apt-show-versions samba

Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告【漏洞分析】Samba遠程代碼執行漏洞(CVE-2017-7494)-SambaCry分析報告

 

c) 位置1是Samba版本, 位置2是ubuntu補丁版(ubuntu0.16.04.7), 可以參見ubuntu的修改日志http://changelogs.ubuntu.com/changelogs/pool/main/s/samba/samba_4.3.11+dfsg-0ubuntu0.16.04.7/changelog, 可以看到已經修復了漏洞CVE-2017-7494。

3)如何查看centos已經修復的版本?


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 午夜美女视频在线观看高清 | 日韩中文字幕精品一区在线 | 青青久久久国产线免观 | 啪啪欧美 | 伊人网伊人影院 | 午夜高清免费观看视频 | 日韩精品福利视频一区二区三区 | 色噜噜噜噜色 | 五月婷婷在线观看视频 | 亚洲专区欧美 | 日韩精品久久一区二区三区 | 亚洲成人自拍网 | 日本黄网站高清色大全 | 欧美视频一区二区三区 | 日日摸夜夜摸无需播放器 | 三区在线观看 | 香蕉视频在线观看男女 | 色天天综合色天天碰 | 青娱乐在线免费视频 | 青青草原国产视频 | 亚洲国产精品久久精品成人 | 欧美做a一级视频免费观看 欧美坐爱视频 | 在线另类 | 四虎午夜影院 | 欧美一区二区三区影院 | 日韩一区二区三区免费视频 | 午夜视频网站在线观看 | 欧美做真爱免费无遮挡 | 中日韩欧美在线观看 | 日韩精品久久一区二区三区 | 一级黄色大片视频 | 亚洲一区在线免费 | 日本a在线天堂 | 日本免费一区二区三区看片 | 日韩精选视频 | 青娱乐手机免费视频 | 色播五月激情五月 | 日韩 欧美 中文 亚洲 高清 在线 | 日韩毛片在线看 | 天天透天天干 | 天天爱天天操 |