锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务,锦州广厦维修电脑,公司IT外包服务
topFlag1 设为首页
topFlag3 收藏本站
 
maojin003 首 页 公司介绍 服务项目 服务报价 维修流程 IT外包服务 服务器维护 技术文章 常见故障
锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务技术文章
Samba远程代码执行漏洞(CVE-2017-7494)-SambaCry分析报告

作者: 佚名  日期:2017-05-28 08:18:24   来源: 本站整理

 0x01 引子
2017年5月24日Samba官方发布了安全公告,新发布的Samba 4.6.4修复了一个严重的代码执行漏洞(CVE-2017-7494),该漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。在rpc_server/srv_pipe.c中的存在一个验证BUG,攻击者可以利用客户端上传恶意动态库文件到具有可写权限的共享目录中,之后发出请求,使服务器加载Samba运行目录以外的非法模块,导致恶意代码执行。
Samba,是种用来让UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做链接的自由软件。很多企业或个人的 NAS(Network Attached Storage),路由器和其他IOT设备存储解决方案会选择开源软件Samba提供数据访问服务。IPC$(Internet Process Connection) 是共享 “命名管道” 的资源,能使用户匿名访问Samba服务器的共享资源。
0x02 漏洞影响分析
基于360天眼实验室全网扫描的数据显示,目前中国大陆及港澳台开放445端口的IP数为18883个,其中Samba服务共4433个,而Samba版本落在漏洞版本区间的IP数为3765个,占到了Samba服务的85%!台湾、香港分别为1767、1853个,其余各省分布如下图所示。

0x03 漏洞验证及分析
环境准备:

使用Metasploit公开的exploits模块(is_known_pipename)进行测试。下载地址:https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/samba/is_known_pipename.rb 
攻击过程:
1. 向具有写权限的Samba服务器共享目录中上传恶意动态库,这里命名为evil.so;
2. 攻击者暴力猜解共享目录的绝对路径,同时以IPC$(命名管道)资源的方式请求步骤1上传的恶意动态库,使文件名变为服务器上的绝对路径” /path/to/evil.so”;
3. 服务器端误将文件资源 ” /path/to/evil.so” 当作IPC$(命名管道)资源加载运行,漏洞触发。
1)上传恶意动态库文件到服务器共享目录public

第51个包Write AndX Request写操作请求数据,如下所示:
SMB (Server Message Block Protocol)
    SMB Header
        Server Component: SMB
        [Response in: 52]
        SMB Command: Write AndX (0x2f)
        Error Class: Success (0x00)

        Tree ID: 51295  (\\192.168.119.155\public) #访问靶机共享文件路径Tree ID
        Process ID: 51988
        User ID: 62509
        Multiplex ID: 27235
    Write AndX Request (0x2f)
        Word Count (WCT): 14
        AndXCommand: No further commands (0xff)
        Reserved: 00
        AndXOffset: 0
        FID: 0xef37 (\rDfDKbgV.so) # 恶意动态库文件FID

        [File RW Length: 476] #写入文件大小
        Byte Count (BCC): 476
Data (476 bytes) #上传二进制数据
    Data: 7f454c4602010100000000000000000003003e0001000000...
[Length: 476]
2)以命名管道方式请求恶意动态库

第59个包NT Create AndX Request 请求命名管道资源数据,如下所示:
SMB (Server Message Block Protocol)
    SMB Header
        Server Component: SMB
        SMB Command: NT Create AndX (0xa2)
        …
        Tree ID: 19967  (\\192.168.119.155\IPC$) #这里使用命名管道方式很重要
        Process ID: 51988
        User ID: 62509
        Multiplex ID: 27235
    NT Create AndX Request (0xa2)
        Word Count (WCT): 24
        AndXCommand: No further commands (0xff)
        Reserved: 00
        AndXOffset: 0
        Reserved: 00      File Name Len: 23
        Create Flags: 0x00000016
        Root FID: 0x00000000
        …
        Byte Count (BCC): 24
        File Name: /home/samba/rDfDKbgV.so # 管道名称即为前面上传文件的绝对路径
3)服务器加载恶意动态库
Smbd服务进程详细调用链,如下如所示:

Samba漏洞关键源代码位置,如下如所示:

由于没有对pipename的值做判断,smb_probe_module函数调用执行在共享目录下上传so的文件,进而导致恶意代码执行漏洞。

Metaspoit中提供在SMB_SHARE_BASE的列表用于猜解,共享目录的绝对路径。笔者直接设置可正确的Samba共享目录绝对路径,可以确保一次通过。
0x04 检测漏洞是否存在
1) 本地检测:本地检查Samba版本是否属于 4.4.14、 4.5.10、4.6.4 及以后的版本。
2) 远程检测:使用nmap --script=smb-os-discovery -p 445 192.168.1.122/24命令扫描网络中Samba版本。
0x05 漏洞修复
1. Samba 官方已经提供了新版本来修复上述漏洞,请受影响的用户尽快升级到新版本。使用源码安装的 Samba 用户,请尽快下载最新的 Samba 版本手动更新;使用二进制分发包(RPM 等方式)的用户立即进行 yum,apt-get update 等安全更新操作。
下载链接如下: 
https://download.samba.org/pub/samba/stable/samba-4.6.4.tar.gz https://download.samba.org/pub/samba/stable/samba-4.5.10.tar.gz https://download.samba.org/pub/samba/stable/samba-4.4.14.tar.gz 
2. 缓解措施:通过在 smb.conf 的[global]节点下增加 nt pipe support = no选项, 然后重新启动Samba 服务,以此达到缓解针对该漏洞攻击的效果。
0x06 FAQ
1)很多童鞋在ubuntu16.04或者centos6.8上没有验证成功,是so不对?metasploit版本不对?还是靶机环境不对?
答:
a) kali上的metasploit保证最新,然后只需下载对应的is_known_pipename.rb模块,放入/usr/share/metasploit-framework/modules/exploits/linux/samba/目录即可;
b) 使用metasploit自带的payload生成模块即可,默认为reverse TCP;
c) 本次测试靶机的smb.conf设置如下:
[public]
path = /home/samba
public = yes
writable = yes
browseable = yes
guest ok = yes
read list = nobody
write list = nobody
能触发漏洞的配置文件版本很多,writable = yes是必需的,global里有个security设置,删除后默认是匿名访问。
d) 本次测试共享目录/home/samba的权限为777;
e) 重点:2017年5月24日以后使用apt或者yum安装的smb服务基本都是打过补丁的,所以不可能利用成功。
2)如何在ubuntu下查看Samba的完整版本?
a) apt install apt-show-versions
b) apt-show-versions samba

c) 位置1是Samba版本,位置2是ubuntu补丁版(ubuntu0.16.04.7),可以参见ubuntu的修改日志http://changelogs.ubuntu.com/changelogs/pool/main/s/samba/samba_4.3.11+dfsg-0ubuntu0.16.04.7/changelog,可以看到已经修复了漏洞CVE-2017-7494。
3)如何查看centos已经修复的版本?
笔者这里找到的是RHEL的更新日志,redhat也在5月24日紧急更新了所有在维护的Samba包,修复漏洞CVE-2017-7494。文章详见:https://rhn.redhat.com/errata/RHSA-2017-1270.html。



热门文章
  • 机械革命S1 PRO-02 开机不显示 黑...
  • 联想ThinkPad NM-C641上电掉电点不...
  • 三星一体激光打印机SCX-4521F维修...
  • 通过串口命令查看EMMC擦写次数和判...
  • IIS 8 开启 GZIP压缩来减少网络请求...
  • 索尼kd-49x7500e背光一半暗且闪烁 ...
  • 楼宇对讲门禁读卡异常维修,读卡芯...
  • 新款海信电视机始终停留在开机界面...
  • 常见打印机清零步骤
  • 安装驱动时提示不包含数字签名的解...
  • 共享打印机需要密码的解决方法
  • 图解Windows 7系统快速共享打印机的...
  • 锦州广厦电脑上门维修

    报修电话:13840665804  QQ:174984393 (联系人:毛先生)   
    E-Mail:174984393@qq.com
    维修中心地址:锦州广厦电脑城
    ICP备案/许可证号:辽ICP备2023002984号-1
    上门服务区域: 辽宁锦州市区
    主要业务: 修电脑,电脑修理,电脑维护,上门维修电脑,黑屏蓝屏死机故障排除,无线上网设置,IT服务外包,局域网组建,ADSL共享上网,路由器设置,数据恢复,密码破解,光盘刻录制作等服务

    技术支持:微软等