首页 » 系统安全 » Linux/Unix » 正文

Samba-CVE-2017-7494漏洞加固

        2017年5月24日,Samba官方发布消息,Samba服务器软件存在远程执行代码漏洞。攻击者可以利用客户端将指定库文件上传到具有可写权限的共享目录,会导致服务器加载并执行指定的库文件。CVE编号为 CVE-2017-7494 ,参考内容如下:https://www.samba.org/samba/security/CVE-2017-7494.html

Samba简介
Samba是一个能让类Unix计算机和其它MS Windows计算机相互共享资源的软件,官方网站:https://www.samba.org/

不受影响的版本
Samba Version >= 4.6.4
Samba Version >= 4.5.10
Samba Version >= 4.4.14

加固方式

1、源码编译方式安装升级:

下载最新安装包samba-4.6.4.tar.gz

# wget --no-check-certificate https://download.samba.org/pub/samba/stable/samba-4.6.4.tar.gz

安装依赖包

# yum -y install gcc perl python-devel gnutls-devel libacl-devel openldap-devel

默认配置安装

# ./configure
# make&&make install
mv /usr/sbin/smbd /usr/sbin/smbd.bak 

修改软链接:

mv /usr/sbin/smbd /usr/sbin/smbd.bak
ln -s /usr/local/samba/sbin/smbd /usr/sbin/smbd

2、360缓解策略

用户可以通过在smb.conf的[global]节点下增加nt pipe support = no 选项,然后重新启动samba服务, 以此达到缓解该漏洞的效果。

3,其他修复方式稍后更新

参考链接:

https://www.samba.org/samba/security/CVE-2017-7494.html

http://bobao.360.cn/learning/detail/3900.html

http://toutiao.secjia.com/samba-rce-cve-2017-7494

发表评论