/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
新的一轮风暴就要来临了,一个 Linux 版的“永恒之蓝”又出现了!电脑一不小心就会中上病毒,该漏洞编号为 CVE-2017-7494,仅仅只用一行代码就能利用该漏洞执行恶意代码。还没有更新的朋友赶紧来下载Samba漏洞防御辅助软件。
1. 构造一个有’/’ 符号的管道名或路径名,如 “/home/toor/cyg07.so”
2. 通过smb的协议主动让服务器smb返回该FID
3. 后续直接请求这个FID就进入上面所说的恶意流程
1. 尝试加载 “/home/toor/cyg07.so” 恶意so
2. 其中so 代码如下(加载时会调用 samba_init_module 导出函数)
3. 最后我们可以在/tmp/360sec中看到实际的执行权限(带root权限)
5 月 25 日凌晨,360 官方博客紧急发布了 Samba 远程代码执行漏洞警报 (CVE-2017-7494)。
Samba 是被广泛应用在各种 Linux 和 Unix 系统上的开源共享服务软件,类似于 Windows 上的 SMB 服务。
此前爆发的“永恒之蓝”勒索蠕虫病毒利用 Windows 的 SMB 漏洞疯狂传播,而 Samba 的漏洞主要威胁 Linux 服务器、NAS 网络存储产品,甚至路由器等各种 IoT 设备也受到影响。
1.使用源码安装的 Samba 用户,请尽快下载最新的 Samba 版本手动更新
2.使用二进制分发包(RPM 等方式)的用户立即进行 yum,apt-get update 等安全更新操作
此外,用户还可以通过在 smb.conf 的 [global] 节点下增加 nt pipe support = no 选项,然后重新启动 samba 服务的操作,达到缓解该漏洞的效果。