如何实现对Samba UAF和内存泄漏漏洞的分析,相信很多没有经验的人都不知所措。因此,本文总结了出现问题的原因和解决方法,希望大家可以通过这篇文章来解决这个问题。
00-101010
0x00 事件描述
2017年9月,360 Gear团队安全研究员(连、胡志斌)发现Samba SMB1协议存在一个漏洞,影响Samba 4.0.0之前的版本,漏洞号为-2017-14746。
2017年11月21日,红帽正式披露CVE-2017-15275,会造成内存泄漏。攻击者可以精心构造恶意请求,并将其发送到受影响的服务器版本,以获取内存中的敏感数据。
2017年11月21日,SMB正式发布了针对上述两个漏洞的更新包和补丁。
360CERT强烈建议使用Samba软件的用户尽快更新安全。
Samba作为Linux和UNIX系统上实现SMB协议的一个免费软件,在*nix领域有很广泛的应用场景。
影响等级
漏洞等级高,影响范围广。
影响版本和产品
CVE-2017-14746:
从4.0.0开始的所有Samba版本。
修复版本
Samba 4.7.3、4.6.11和4.5.15
0x01 事件影响面
CVE-2017-14746:
Samba SMB1协议有一个免费后使用漏洞,可以通过重新分配堆指针来控制堆上的信息。攻击者可能会利用此漏洞攻击中小型企业服务器。
CVE-2017-15275:
在Samba v3.6.0中,堆内存信息会被泄露,其中服务器分配的堆内存可能会返回给客户端,而不会被清除。
这意味着不存在与此相关的已知漏洞,但是未清除的堆内存可能包含以前使用过的数据,这可能有助于攻击者通过其他方法危害服务器。未清除的堆内存可能包含密码哈希值或其他高值数据。
00-1010 1.对于CVE-2017-14746和CVE-2017-15275,强烈建议所有受影响的用户及时更新官方补丁或更新到修复版本。
补丁:http://www.samba.org/samba/security/
2.对于CVE-2017-14746,您可以使用SMB2协议,在smb.conf的[全局]中设置“server min protocol=SMB2_02”,然后重新启动smbd。应该注意,这可能会导致以前的用户无法连接到服务器。
看完以上内容,你掌握了如何实现桑巴UAF和内存泄漏的分析方法了吗?如果您想学习更多技能或了解更多相关内容,请关注行业资讯频道,感谢您的阅读!
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/155658.html