Linux/Unix系統Samba遠程代碼執行漏洞修好方案
發表時間:2023-04-05 來源:明輝站整理相關軟件相關文章人氣:
[摘要]純手工打造每一篇開源資訊與技術干貨, 數十萬程序員和Linuxer已經關注。 昨天, 小編在運維群看到有的公司測試服務器中勒索病毒, 如下圖, 很是好奇, 然后就接連看到多篇Samba遠程執行...
純手工打造每一篇開源資訊與技術干貨, 數十萬程序員和Linuxer已經關注。
昨天, 小編在運維群看到有的公司測試服務器中勒索病毒, 如下圖, 很是好奇, 然后就接連看到多篇Samba遠程執行漏洞文章, 以下是漏洞說明和修復方案。

1.說明
Samba是在Linux和UNIX系統上實現SMB協議的一個免費軟件, 由服務器及客戶端程序構成。 SMB(Server Messages Block, 信息服務塊)是一種在局域網上共享文件和打印機的一種通信協議, 它為局域網內的不同計算機之間提供文件及打印機等資源的共享服務。 SMB協議是客戶機/服務器型協議, 客戶機通過該協議可以訪問服務器上的共享文件系統、打印機及其他資源。 通過設置“NetBIOS over TCP/IP”使得Samba不但能與局域網絡主機分享資源, 還能與全世界的電腦分享資源。
2.漏洞描述
2017年5月24日Samba發布了4.6.4版本, 中間修復了一個嚴重的遠程代碼執行漏洞, 如官方所描述, 該漏洞只需要通過一個可寫入的Samba用戶權限就可以提權到samba所在服務器的root權限(samba默認是root用戶執行的), 然而推特上也有人斷定, linux也快想哭了。

圖1 Florian.Roth的推特
3.已確認被成功利用的系統
漏洞編號:CVE-2017-7494
危害等級:嚴重
影響版本:Samba3.5.0 和包括4.6.4/4.5.10/4.4.14中間版本
4.公網上使用Samba服務器

圖2 Shodan 搜索結果
5.建議修補方案
為了避免因未及時修復“永恒之藍”(MS17_010)漏洞而被WannaCry勒索的悲慘局面的發生, 安全團隊建議盡快將samba升級到最新版本。
-
方案1:使用源碼安裝的Samba用戶, 請盡快下載最新的Samba版本(4.6.4)手動更新;http://www.arpun.com/soft/69330.html
-
方案2:使用二進制分發包(RPM等方式)的用戶立即進行yum/apt-get update等安全更新操作;不打補丁的緩解策略:用戶可以通過在smb.conf的[global]節點下增加nt pipe support = no選項, 然后重新啟動samba服務, 以此達到緩解該漏洞的效果。
上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。