尊敬的用戶:
您好!
近期根據samba官方的緊急更新,我司通過實際測試發現Samba 3.5.0之后的排除4.6.4、4.5.10、4.4.14之外的所有版本均可以利用編號為CVE-2017-7494的漏洞引發蠕蟲攻擊,對服務器進行惡意代碼執行。
為了營造綠色互聯網環境,我司針對編號為CVE-2017-7494的漏洞做出修復工具CVE-2017-7494-killer.sh ,請您及時將漏洞修補,保證您的業務安全。以下內容為具體的漏洞信息及修復方式。
綜述
Samba自1991年推出,是運行于Linux和UNIX系統上實現SMB協議的程序,實現不同計算機之間提供文件及打印機等資源的共享服務。2017年5月24日Samba發布了4.6.4版本,中間修復了一個嚴重的遠程代碼執行漏洞。此漏洞可稱之為Linux版“永恒之藍”!
漏洞編號
CVE-2017-7494
漏洞細節
危害等級:嚴重
端口特征:445
影響版本:Samba 3.5.0之后的排除4.6.4、4.5.10、4.4.14之外的所有版本
漏洞描述:該漏洞可以引發蠕蟲攻擊,如果有相應的蠕蟲利用該漏洞傳播,惡意代碼可以直接從一臺機器轉移復制到另一臺機器,而不需要與用戶進行任何交互
自查方法
查詢是否安裝 whereis samba
查詢是否運行 service smb status
查詢samba版本 rpm -qa samba
查詢smbd是否有監聽445端口 lsof -i tcp:445
修復建議
使用源碼安裝的Samba用戶,請盡快下載最新的Samba版本手動更新;
使用二進制分發包(RPM等方式)的用戶立即進行yum,apt-get update等安全更新操作;
可以通過在smb.conf的[global]節點下增加 nt pipe support = no 選項,然后重新啟動samba服務, 以此達到緩解該漏洞的效果。
參考鏈接
https://arstechnica.com/security/2017/05/a-wormable-code-execution-bug-has-lurked-in-samba-for-7-years-patch-now/
https://www.samba.org/samba/
https://www.samba.org/samba/security/CVE-2017-7494.html