您当前所在位置:首页 >>行业新闻

CVE-2017-7494 Linux版“永恒之蓝”远程代码执行漏洞预警

来源:本站|发布时间:2017-05-26|浏览次数:2314

要说Samba远程代码执行漏洞跟前段时间闹得风声水起的Windows想哭勒索蠕虫的影响范围差不多,那可能是有点夸大其辞,但受影响的范围仍然很大,需要引起广大Linux用户及相应管理人员的重视。

Samba网络工具的厂商刚刚修复了该远程代码执行漏洞,没有及时打补丁的用户均会受到该漏洞的影响。

漏洞利用的条件

漏洞存在至今已有7年有余,其对应的漏洞编号为CVE-2017-7494,只需满足以下几个条件,攻击者即可利用响应的exploit控制受影响的主机。

需要满足的条件如下:

(a)在互联网上开启文件和打印机共享的445端口,可以通过该端口与存在漏洞的主机进行通信

(b)配置共享文件为可写权限

(c)攻击者已知或可猜测出对应文件的路径

当满足以上3个条件,远程的攻击者可以构造恶意代码,在服务器上执行。取决于存在漏洞的平台,有可能拿到存在漏洞机器的root权限。

“从3.5.0版本开始,几乎所有版本的Samba均存在该远程代码执行漏洞,允许恶意客户端将共享库上传到可写共享,服务器会加载并执行恶意代码。”

Samba供应商与昨日(2017年5月24日)已发布安全公告,警示广大用户尽快升级、安装补丁。

目前暂无利用该漏洞的蠕虫病毒传播,但仍然需要提高警惕

安全研究人员表示该漏洞可以引发蠕虫攻击,如果有相应的蠕虫利用该漏洞传播,恶意代码可以直接从一台机器转移复制到另一台机器,而不需要与用户进行任何交互。

应急处置手段:
1.使用源码安装的Samba用户,请尽快下载最新的Samba版本手动更新;
2.使用二进制分发包(RPM等方式)的用户立即进行yum,apt-get update等安全更新操作。

官方建议:
Samba官方已经提供了新版本来修复上述漏洞,请受影响的用户尽快升级到新版本,下载链接如下:
https://download.samba.org/pub/samba/stable/samba-4.6.4.tar.gz
https://download.samba.org/pub/samba/stable/samba-4.5.10.tar.gz
https://download.samba.org/pub/samba/stable/samba-4.4.14.tar.gz

版权所有:安徽省信息安全技术研究会

单位地址:合肥市政务区聚云路138号白天鹅国际商务中心B座1802室 联系电话:0551-63497665

皖ICP备14018839号