【高危】- Samba远程代码执行漏洞(CVE-2017-7494)
■ 漏洞描述
Samba是Linux类系统的SMB协议服务软件,可以实现与其他操作系统(如微软Windows系统)进行文件系统、打印机和其他资源的共享。当服务器公网开放了文件/打印机共享端口445(TCP协议),获取到了Samba服务端共享目录的物理路径,且共享文件拥有写入权限时,黑客就可以利用该漏洞对服务器进行远程代码执行。相关解读:Samba漏洞让人联想到前阶段席卷全球的WannaCry漏洞,研究人员怀疑该漏洞同样具有传播特性。
 
■ 影响范围
Samba 3.5.0到4.6.4、4.5.10、4.4.14的中间版本。
 
■ 漏洞修复
1. 升级到Samba 4.6.4、4.5.10、4.4.14任意一个版本,官方下载地址:https://www.samba.org/ 。
2. 在smb.conf的[global]部分添加配置:nt pipe support = no, 然后重启smbd服务。
 
■ 缓解措施
如果是属于内部分享系统,通过白名单方式进行网络层的访问限制——只允许指定的IP可以访问。
 
■ 漏洞详情
https://www.samba.org/samba/history/security.html