首页 > 新闻动态   关于Samba远程代码执行漏洞的公告

关于Samba远程代码执行漏洞的公告

作者:景安网络新闻动态 发布时间:2017-05-26 14:50:16.0浏览次数:3220

尊敬的用户:
您好!

近期根据samba官方的紧急更新,我司通过实际测试发现Samba 3.5.0之后的排除4.6.44.5.104.4.14之外的所有版本均可以利用编号为CVE-2017-7494的漏洞引发蠕虫攻击,对服务器进行恶意代码执行。
为了营造绿色互联网环境,我司针对编号为CVE-2017-7494的漏洞做出修复工具CVE-2017-7494-killer.sh,请您及时将漏洞修补,保证您的业务安全。以下内容为具体的漏洞信息及修复方式。

综述

Samba1991年推出,是运行于LinuxUNIX系统上实现SMB协议的程序,实现不同计算机之间提供文件及打印机等资源的共享服务。2017524Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞。此漏洞可称之为Linux版“永恒之蓝”!

漏洞编号

CVE-2017-7494

漏洞细节

危害等级:严重

端口特征:445

影响版本:Samba 3.5.0之后的排除4.6.44.5.104.4.14之外的所有版本

漏洞描述:该漏洞可以引发蠕虫攻击,如果有相应的蠕虫利用该漏洞传播,恶意代码可以直接从一台机器转移复制到另一台机器,而不需要与用户进行任何交互

自查方法

查询是否安装 whereis samba

查询是否运行 service smb status

查询samba版本 rpm -qa samba

查询smbd是否有监听445端口 lsof -i tcp:445

修复建议

使用快云自制漏洞修复工具CVE-2017-7494-killer.sh

下载链接:http://vps.zzidc.com/portal.php?mod=attachment&id=1958

使用源码安装的Samba用户,请尽快下载最新的Samba版本手动更新;


使用二进制分发包(RPM等方式)的用户立即进行yumapt-get update等安全更新操作;


可以通过在smb.conf[global]节点下增加 nt pipe support = no 选项,然后重新启动samba服务, 以此达到缓解该漏洞的效果。


参考链接

https://arstechnica.com/security/2017/05/a-wormable-code-execution-bug-has-lurked-in-samba-for-7-years-patch-now/

https://www.samba.org/samba/

https://www.samba.org/samba/security/CVE-2017-7494.html

  • 联系销售
    请添加我的企业微信
    为您提供1V1产品咨询,上云方案定制服务
    企业微信
  • 请添加微信公众号
    扫码登录,业务提醒
    工单申报,优惠活动
    关注公众号