本文是关于如何分析Samba信息泄露漏洞SambaBleed。边肖觉得很实用,所以分享给大家学习。希望你看完这篇文章能有所收获。让我们和边肖一起看看。
作为在Samba, Linux和UNIX系统上实现SMB协议的免费软件,它在*nix领域有着广泛的应用场景。
日前,某安全研究员(连、胡志斌)发现Samba SMB1协议存在安全漏洞,攻击者利用Samba账号的写权限,可以远程泄露目标Samba服务器的内存信息。漏洞号为CVE-2017-12163在360 Gear Team.之后,Samba和Google团队提供了修复方案。
据报道,这个漏洞被称为影响Samba全版本.
SambaBleed漏洞建议桑巴软件的用户尽快更新他们的安全性。
360CERT
0x01 事件影响面
漏洞等级高,影响范围广。
影响等级
Samba完整版
影响版本
Samba 4.6.8、4.5.14和4.4.16
修复版本
在SMB1协议中,没有严格检查用户写请求的范围,超出了用户已经发送的数据大小,从而导致服务器的内存信息被写入文件,但无法控制写入哪些内存信息。官方补丁增加了写入前要写入数据大小的判断,从而防止了这个漏洞。
泄露的内存信息:
0x02 漏洞细节
1.Samba 4.6.7、4.5.13和4.4.15已经提供了官方补丁。强烈建议所有受影响的用户及时更新官方补丁或更新到修复版本。
0x03 修复方案
2.强制使用SMB2协议,在smb.conf的[全局]中设置“服务器最小协议=SMB2_02”,然后重新启动smbd。
以上就是如何分析Samba信息泄露漏洞SambaBleed。边肖认为,一些知识点可能会在我们的日常工作中看到或使用。我希望你能通过这篇文章学到更多的知识。更多详情请关注行业信息渠道。
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/153868.html