Samba是在Linux和UNIX系統上實現SMB協議的一個軟件,因此,有人稱,這是Linux版“永恒之藍”。這種說法真的準確嗎?
360安全研究人員蔡玉光對雷鋒網表示,應該沒有“永恒之藍”對Windows 系統產生的影響那么大,原因在于,該漏洞需要通過一個可寫入的Samba用戶權限提權到samba所在服務器的root權限,samba默認是root用戶執行的。
安全研究人員、“qz安全情報分析”公號主宋申雷在朋友圈稱(雷鋒網已獲宋本人授權發布):
我想這個“桑巴驚魂”漏洞再精準的一句話描敘是指定一個管道符就能加載本地的so執行,所以關鍵攻擊條件是管道符的參數需要一個本地絕對路徑,一個低權限用戶可以將so寫到自己home目錄構造本地絕對路徑,或者將so傳到可寫共享目錄猜出來絕對路徑。ps:有誤各位再指正,除非這里支持遠程unc路徑,那就變得和windows上的遠程dll劫持一樣,就是不知道Linux上有木有這個遠程lib加載特性。
安全研究人員余弦在轉發了360對“桑巴”的分析技術文章與漏洞來源文章后,評論認為:“暫時不清楚 SAMBA 這個利用上是否不復雜。又是 SMB,又是 445 端口的遠程利用,不過這次影響的是 Linux/Unix,NAS 設備可能是重災區。無論利用是復雜還是不復雜,Linux/Unix 的用戶打補丁吧。”(雷鋒網(公眾號:雷鋒網)已獲余弦授權。)
在360的技術博文中,也有相關建議:建議使用受影響版本的用戶立即通過以下方式來進行安全更新操作:使用源碼安裝的Samba用戶,請盡快下載最新的Samba版本手動更新;使用二進制分發包(RPM等方式)的用戶立即進行yum,apt-get update等安全更新操作;緩解策略:用戶可以通過在smb.conf的[global]節點下增加 nt pipe support = no 選項,然后重新啟動samba服務, 以此達到緩解該漏洞的效果。
附:
漏洞來源:https://www.samba.org/samba/security/CVE-2017-7494.html
360 的分析:http://blogs.360.cn/blog/samba遠程代碼執行漏洞cve-2017-7494分析/
雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。