• 设为首页
  • 点击收藏
  • 手机APP
    手机扫一扫下载
    华域联盟APP
  • 关注官方公众号
    微信扫一扫关注
    华域联盟公众号

SambaBleed:Samba信息泄露漏洞(CVE–2017–12163)

enter image description here


0x00 事情描画


Samba作为Linux和UNIX系统上完成SMB协议的一个免费软件,在*nix范畴有很普遍的应用场景。

日前,360 Gear Team的安全研讨员(连一汉,胡智斌)发现Samba SMB1协议存在安全缺陷,攻击者在具有Samba账户写入权限的状况下,能够远程泄露目的Samba效劳器的内存信息,影响Samba全版本,漏洞编号为CVE-2017-12163。之后,Samba和Google团队提供了修复计划。

据悉,该漏洞被称为SambaBleed漏洞

360CERT倡议运用Samba软件的用户尽快中止安全更新。


0x01 事情影响面


影响等级

漏洞风险等级较高,影响范围较广

影响版本

Samba全版本

修复版本

Samba 4.6.8, 4.5.14 和 4.4.16


0x02 漏洞细节


在SMB1协议中,用户写央求的范围没有被严厉检查,超越用户已发送的数据大小,从而招致效劳器的内存信息被写入文件,但是并不能控制哪些内存信息被写入。官方提供的补丁在写入之前加了央求写入数据大小的判别,从而防御该漏洞。

泄露的内存信息:

enter image description here


0x03 修复计划


1、Samba 4.6.7, 4.5.13和4.4.15版本已提供官方补丁,激烈倡议一切受影响用户,及时更新官方补丁,或者更新到已修复版本。

补丁地址:https://www.samba.org/samba/history/security.html 

2、强迫运用SMB2协议,在smb.conf的[global]里设置"server min protocol = SMB2_02",并重启smbd。


0x04 时间线


2017-09-20 官方发布Samba 4.6.7, 4.5.13和4.4.15版本更新

2017-09-22 360CERT发布预警通告


0x05 参考资料


https://www.samba.org/samba/security/CVE-2017-12163.html

分享到新浪微博

鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

粉丝2 阅读711 回复0
热门推荐
阅读排行榜

扫描微信二维码

关注华域联盟公众号

随时了解更新最新资讯

在线客服(服务时间 9:00~18:00)

在线QQ客服

电邮:admin@cnhackhy.com

Powered by 华域联盟! © 2015-2019

备案号:蒙ICP备17000689号-2蒙公网安备 15062202000105号中国互联网举报中心 Free counters!