共计 784 个字符,预计需要花费 2 分钟才能阅读完成。
暴虐全球 Windows 设备的“永恒之蓝”讹诈病毒攻击余波未平,一个 Linux 版的“永恒之蓝”又呈现了。360 官方博客近日紧急发布了 Samba 远程代码执行破绽警报 (CVE-2017-7494)。
Samba 是在 Linux 和 Unix 系统上完成 SMB 协议的开源软件,正普遍应用在 Linux 效劳器、NAS 网络存储产品以及路由器等各种 IoT 智能硬件上。
与 Windows 相比,更容易被攻击
360 方面介绍,与 Windows 版的“永恒之蓝”相比,Samba 漏洞相对比较简单、更容易被攻击,而且同样威力巨大,可以远程执行任意代码。其漏洞攻击工具也已在网上公开,很可能被不法分子恶意利用。
对普通个人用户来说,Samba 漏洞会对各种常用的智能硬件造成严重威胁。例如,全球流行的路由器开源固件 OpenWrt 就受到 Samba 漏洞影响,可能导致路由器被黑客控制,劫持或监听网络流量,甚至给上网设备植入木马。此外,包括智能电视等设备中,Samba 文件共享也是常用的服务。
针对各类智能硬件用户,建议用户及时关闭路由器、智能电视等设备的 Samba 文件共享服务,等待固件进行安全更新后再开启 Samba。
针对使用 Samba 的服务器管理员,360 方面也提出了安全更新建议。
技术分析
如官方所描述,该漏洞只需要通过一个可写入的 Samba 用户权限就可以提权到 samba 所在服务器的 root 权限(samba 默认是 root 用户执行的)。
从 Patch 来看的话,is_known_pipename 函数的 pipename 中存在路径符号会有问题:
再延伸下 smb_probe_module 函数中就会构成公告里说的加载攻击者上传的 dll 来恣意执行代码了:
马哥学习交流群
马哥教育 -Linux 学习 - 1 群 485374463
马哥教育 -Linux 学习 - 2 群 339184057